Útočníci operace bugdrop používají dropbox k ukládání ukradených dat
Obsah:
Video: Artroskopická operace karpálního tunelu 2024
Útočníci šíří na Ukrajině kybernetickou špionážní kampaň špionáží na PC mikrofonech, aby tajně poslouchali soukromé konverzace a ukradená data ukládali do Dropboxu. Útok s názvem BugDrop, útok zaměřil kritickou infrastrukturu, média a vědecké výzkumníky.
Kybernetická pojišťovna CyberX útoky potvrdila s tím, že operace BugDrop zasáhla nejméně 70 obětí na Ukrajině. Podle společnosti CyberX byla operace kybernetické špionáže zahájena nejpozději v červnu 2016 až do současnosti. Společnost uvedla:
Cílem této operace je zachytit řadu citlivých informací z jejích cílů, včetně zvukových záznamů konverzací, snímků obrazovky, dokumentů a hesel. Na rozdíl od videozáznamů, které uživatelé často umisťují pouhým umístěním pásky na objektiv fotoaparátu, je prakticky nemožné zablokovat mikrofon počítače bez fyzického přístupu a deaktivace hardwaru počítače.
Cíle a metody
Mezi příklady cílů Operace BugDrop patří:
- Společnost, která navrhuje dálkové monitorovací systémy pro ropovody a plynovody.
- Mezinárodní organizace, která monitoruje lidská práva, boj proti terorismu a kybernetické útoky na kritickou infrastrukturu na Ukrajině.
- Strojírenská společnost, která navrhuje elektrické rozvodny, plynovody a vodovody.
- Vědecký výzkumný ústav.
- Redaktoři ukrajinských novin.
Konkrétněji se útok zaměřil na oběti v ukrajinských separatistických státech Doněck a Luhansk. Útočníci kromě Dropboxu používají také následující pokročilé taktiky:
- Reflective DLL Injection, pokročilá technika pro injektování malwaru, kterou BlackEnergy použila také při útokech na ukrajinskou síť a Duqu při útocích Stuxnet na íránská jaderná zařízení. Reflexní injekce DLL načítá škodlivý kód bez volání běžných volání rozhraní API systému Windows, čímž obchází bezpečnostní ověření kódu před jeho načtením do paměti.
- Šifrované dll, čímž se zabrání detekci běžnými antivirovými a sandboxovými systémy, protože nemohou analyzovat šifrované soubory.
- Legitimní bezplatné webhostingové servery pro infrastrukturu velení a řízení. Servery C&C jsou potenciální hrozbou pro útočníky, protože vyšetřovatelé často identifikují útočníky pomocí registračních údajů pro server C&C získaných pomocí volně dostupných nástrojů, jako jsou whois a PassiveTotal. Na druhé straně webové stránky s bezplatným webhostingem vyžadují jen málo nebo žádné registrační údaje. Operace BugDrop používá bezplatný webový server k uložení jádra modulu malware, který se stáhne infikovaným obětem. Oproti tomu útočníci Groundbait se zaregistrovali a zaplatili za své škodlivé domény a adresy IP.
Podle CyberX, operace BugDrop silně napodobuje Operation krmení, které bylo objeveno v květnu 2016 zaměřené na pro-ruské jedince.
Škodlivé aplikace používají facebookový apis k odcizení soukromých dat
Škodlivé aplikace v desítkách tisíc, kde bylo zjištěno, že používají Facebook API. Tyto malwarové aplikace budou používat API, jako je zasílání zpráv API, přihlašovací API atd., K získání přístupu k soukromým informacím profilu Facebook, jako je umístění, e-mailová adresa a jméno. Trustlook vytvořil vzorec, který pomohl objevit tato škodlivá API. Vzorec používá…
Nyní můžete připojit Windows jako zařízení USB pro ukládání dat na Windows 10
Nejnovější verze systému Windows 10 vám nyní umožňuje připojit iPody jako velkokapacitní paměťová zařízení USB k počítači se systémem Windows 10. Sestava 14393 opravila všechny nepříjemné chyby, se kterými se uživatelé Windows 1o PC setkali při pokusu o připojení iPodu k PC, a nyní by vše mělo fungovat hladce. Nejčastěji hlášené problémy při připojování…
Více než 427 milionů účtů myspace ukradených hackery nyní v prodeji za 2 800 $
MySpace je mrtvá kachna, sociální síť, kterou lidé, kteří vážně používají sociální sítě, nepoužívají. Z tohoto důvodu není žádným překvapením, když hackeři prodávají miliony hesel MySpace za necelých 3 000 $. Nedávno se hackerům podařilo v poslední době chytit přes 427 milionů účtu MySpace, což by člověk očekával…