A hibajavító támadók a dropboxot használják ellopott adatok tárolására
Tartalomjegyzék:
Videó: What Happened To Mr Bug (And The 5B GP) 2024
A támadók számítógépes kémkedési kampányt terjesztenek Ukrajnában a számítógépes mikrofonok kémkedésével annak érdekében, hogy titokban hallgassák meg a magánbeszélgetéseket és tárolják az ellopott adatokat a Dropboxon. A BugDrop műveletnek átdugva a támadás a kritikus infrastruktúrát, a médiát és a tudományos kutatókat célozta meg.
A kiberbiztonsági cég, a CyberX megerősítette a támadásokat, mondván, hogy a BugDrop művelet legalább 70 áldozatot ért el Ukrajnában. A CyberX szerint a számítógépes kémkedés mûködése legkésõbb 2016 júniusában kezdõdött a mai napig. A cég szerint:
A művelet célja érzékeny információk begyűjtése a célokról, beleértve a beszélgetések hangfelvételeit, képernyőképeket, dokumentumokat és jelszavakat. A videofelvételekkel ellentétben, melyeket a felhasználók gyakran blokkolnak, egyszerűen csak a kamera lencséjére helyezve szalagot, gyakorlatilag lehetetlen letiltani a számítógép mikrofonját a számítógép hardverének fizikai elérése és letiltása nélkül.
Célok és módszerek
Néhány példa a BugDrop művelet céljaira:
- Egy olyan társaság, amely távfelügyeleti rendszereket tervez az olaj- és gázvezeték-infrastruktúrák számára.
- Nemzetközi szervezet, amely figyelemmel kíséri az emberi jogokat, a terrorizmus elleni küzdelmet és az ukrán kritikus infrastruktúra kiberbotrányait.
- Mérnöki vállalat, amely villamos alállomásokat, gázelosztó vezetékeket és vízellátó berendezéseket tervez.
- Tudományos kutatóintézet.
- Az ukrán újságok szerkesztői.
Pontosabban, a támadás az ukrán szeparista államok, Donyeck és Luhanszk áldozatait célozta meg. A Dropbox mellett a támadók a következő fejlett taktikákat is használják:
- Reflective DLL Injection - fejlett technika a rosszindulatú programok befecskendezéséhez, amelyet a BlackEnergy az ukrán hálózati támadásokban és a Duqu is használt az iráni nukleáris létesítményekkel szembeni Stuxnet támadások során. A fényvisszaverő DLL befecskendezés rosszindulatú kódot tölt be anélkül, hogy meghívná a normál Windows API hívásokat, ezáltal megkerülné a kód biztonsági ellenőrzését, mielőtt a memóriába betöltené.
- Titkosított DLL-k, elkerülve ezáltal az általános vírusvédelmi és sandboxing rendszerek általi észlelést, mivel nem képesek titkosított fájlok elemzésére.
- Jogos ingyenes web hosting webhelyek a parancs- és irányító infrastruktúrájához. A C&C szerverek potenciális buktatók lehetnek a támadók számára, mivel a nyomozók gyakran azonosíthatják a támadókat a C&C szerver regisztrációjának adataival, amelyeket szabadon elérhető eszközök, például a WHOIS és a PassiveTotal segítségével szerezhetnek be. Az ingyenes web hosting webhelyek viszont kevés vagy egyáltalán nem igényelnek regisztrációs információkat. A BugDrop művelet egy ingyenes web hosting webhelyet tárol az alapvető malware modul tárolására, amelyet letölt a fertőzött áldozatok számára. Összehasonlításképpen: a Groundbait támadók regisztrálták és megfizették a saját rosszindulatú domainjeiket és IP-címzetteiket.
A CyberX szerint a BugDrop művelet erősen utánozza a Groundbait műveletet, amelyet 2016. májusában fedeztek fel az oroszországi személyek ellen.
A hitelesítő adatok fájlnézete lehetővé teszi a dekódolt hitelesítő adatok fájlok elérését a Windowsban
Ha meg akarja látni, mi található a hitelesítő adatok fájljában a Windowsban, akkor nem kell szakértő programozónak lennie, csak használjon harmadik féltől származó programot. A Nirsoft új, a CredentialsFileView nevű alkalmazás lehetővé teszi a Windows hitelesítő fájljainak visszafejtését és a benne tárolt elemek megjelenítését. Ha nem ismeri az ilyen típusú fájlokat ...
A rosszindulatú alkalmazások a facebook apis-t használják személyes adatok ellopására
Több tízezer rosszindulatú alkalmazásban találták fel a Facebook API-kat. Ezek a rosszindulatú programok olyan API-kat fognak használni, mint például üzenetküldési API-k, bejelentkezési API-k stb., Hogy hozzáférjenek a Facebook-profil privát információihoz, például a helyhez, az e-mail címhez és a névhez. A Trustlook létrehozott egy képletet, amely elősegítette a rosszindulatú API-k felfedezését. A képlet felhasználja:
5 A legjobb adatvédelmi adatok megsértésének felismerésére szolgáló szoftver az adatok biztonságának megőrzése érdekében 2019-ben
A mai világ rendkívül kifinomult adatsértésekkel, fenyegetésekkel és támadásokkal, valamint behatolásokkal jár, mivel a hackerek és a számítógépes bűnözők mindig új módszereket dolgoznak ki az otthoni vagy üzleti hálózatukhoz való hozzáféréshez, tehát sürgős szükség van egy többszintű részvételre. a hálózati biztonság megközelítése. A legjobb magánélet-megsértési észlelő szoftver, szintén…