Kazuar

Ερευνητές ανακάλυψαν έναν Τρωικό κερκόπορτα που ονομάζεται Kazuar. Ο Kazuar βρέθηκε να συνδέεται με μια εκστρατεία κατασκοπείας και φαίνεται να είναι γραμμένος με το Microsoft .NET Framework. Το Kazuar επιτρέπει στους εισβολείς να αποκτήσουν πλήρη πρόσβαση σε ένα παραβιασμένο σύστημα.

Το Kazuar έχει πολλές πιθανές λειτουργίες και εντολές, συμπεριλαμβανομένης της δυνατότητας φόρτωσης πρόσθετων από απόσταση. Αυτά τα πρόσθετα δίνουν στον Trojan μεγαλύτερες δυνατότητες και τον καθιστούν περισσότερο απειλή. Υπήρχε επίσης κώδικας στο παρατηρούμενο στέλεχος που πρότεινε ότι υπήρχαν εκδόσεις Linux και Mac του Kazuar εκεί έξω στον κόσμο. Ένα πράγμα που ξεχωρίζει για το Kazuar είναι ότι λειτουργεί μέσω μιας Διασύνδεσης Προγραμματισμού Εφαρμογών (API) που είναι συνδεδεμένη σε έναν διακομιστή ιστού και μπορεί να είναι ο πρώτος – και μοναδικός – ιός που ενεργεί με τέτοιο τρόπο.

Ποιος είναι πίσω από τον Kazuar;

Οι ερευνητές πιστεύουν ότι ο Kazuar συνδέεται με την Turla , μια ομάδα APT (Advanced Persistent Threat), που είναι επίσης γνωστό ότι λειτουργεί με τα ονόματα Snake και Uroburos . Η Turla είναι γνωστή για τις προηγμένες δυνατότητές της και είναι μια μακροχρόνια ομάδα απειλών στον κυβερνοχώρο με βάση τη Ρωσία, με υποτιθέμενους δεσμούς με τη Ρωσική Ομοσπονδιακή Υπηρεσία Ασφαλείας (FSB). Η ομάδα στοχεύει με τις επιθέσεις της πρεσβείες, εκπαιδευτικά ιδρύματα, αμυντικούς εργολάβους και ερευνητικούς οργανισμούς. Η Turla έχει κάτι σαν υπογραφή στον κώδικά της που προσδιορίζει τα εργαλεία ως δικά τους, και ο κωδικός που χρησιμοποιείται για το Kazuar μπορεί να ανιχνευθεί τουλάχιστον στο 2005.

Η Turla έχει χρησιμοποιήσει μια σειρά από εργαλεία στην εποχή τους, τα περισσότερα από τα οποία αναπτύσσονται στο δεύτερο στάδιο επιθέσεων σε περιβάλλοντα που έχουν παραβιαστεί. Ο Kazuar θα μπορούσε να είναι ένας νέος τρόπος με τον οποίο ο όμιλος Turla χειρίζεται τις λειτουργίες.

Τι κάνει ο Kazuar;

Το Kazuar είναι ένα backdoor Trojan, το οποίο είναι μια από τις μεγαλύτερες κατηγορίες ψηφιακών απειλών. Τα Backdoor Trojans μπορεί να είναι ακριβά και ολοκληρωμένα προγράμματα με μια σειρά δυνατοτήτων ή θα μπορούσαν να είναι απλά προγράμματα που δεν κάνουν τίποτα άλλο από το να κάνουν ping σε έναν διακομιστή. Το Kazuar, ειδικότερα, που πήρε το όνομά του από το πουλί καζούρας της Νοτιοανατολικής Ασίας, είναι περισσότερο ένας παραδοσιακός Τρωικός κερκόπορτα. Ενώ το Kazuar είναι σχετικά βασικό, έχει κάποια κρυφά χαρακτηριστικά που το καθιστούν περισσότερο απειλή από τα τυπικά backdoor Trojans όπως το PowerStallion ή το Neuron .

Ο Kazuar σκοπεύει να αποφύγει τον εντοπισμό καθώς οι χάκερ της Turla συγκεντρώνουν πληροφορίες από τους στόχους τους. Παρόλο που το Kazuar είναι μια εφαρμογή .NET Framework, διαθέτει επίσης χαρακτηριστικά που την καθιστούν συμβατή με συστήματα Mac και Unix/Linux. Μέχρι στιγμής, ωστόσο, μόνο παραλλαγές των Windows έχουν εντοπιστεί στη φύση.

Ρίξτε μια ματιά στον κώδικα για το Kazuar και θα δείτε πόση δουλειά δόθηκε σε αυτόν τον ιό. Το Kazuar έχει μια βελτιωμένη ρουτίνα εγκατάστασης και είναι σε θέση να προσαρμόζεται σε ευάλωτους υπολογιστές, καθιερώνοντας επιμονή μέσω μιας σειράς μεθόδων. Ο ιός δημιουργεί αρχεία DLL και εκμεταλλεύεται τις υπηρεσίες των Windows και τις λειτουργίες .NET Framework για να παραμείνει σε έναν υπολογιστή. Μόλις ο ιός ενεργοποιηθεί και εκτελεστεί, θα δώσει στον εισβολέα πληροφορίες σχετικά με τον υπολογιστή-στόχο και θα τον αφήσει να αναλάβει τον έλεγχο. Οι εισβολείς μπορούν να ανεβάζουν αρχεία, να τραβούν στιγμιότυπα οθόνης, να ενεργοποιούν κάμερες web, να αντιγράφουν δεδομένα, να εκκινούν εκτελέσιμα αρχεία και να εκτελούν άλλες εργασίες μέσω προαιρετικών λειτουργικών μονάδων.

Αξίζει να λάβετε υπόψη τη δυνατότητα API. Οι ιοί σαν αυτόν συνδέονται κυρίως με διακομιστές Command and Control (διακομιστές C2) και περιμένουν οδηγίες. Το Kazuar ξεχωρίζει επειδή μπορεί να δημιουργήσει έναν διακομιστή Web που ακούει πάντα και βοηθά τον ιό να αποφεύγει τα τείχη προστασίας και τον εντοπισμό κακόβουλου λογισμικού.

Πώς μολύνει το Kazuar τους υπολογιστές;

Το κακόβουλο λογισμικό Kazuar μολύνει τους υπολογιστές μέσω πολλών διαφορετικών μεθόδων. Τα πιο συνηθισμένα είναι πακέτα κακόβουλου λογισμικού, ανεπιθύμητα μηνύματα ηλεκτρονικού ταχυδρομείου, κοινή χρήση δικτύου, κακόβουλοι σύνδεσμοι και πρόσβαση σε μολυσμένες μονάδες flash. Το Kazuar είναι βέβαιο ότι θα προκαλέσει τεράστια ζημιά μόλις μπει στον υπολογιστή σας.

Τα θύματα ανέφεραν ότι έπρεπε να αντιμετωπίσουν αστοχία σκληρού δίσκου, συχνές διακοπές λειτουργίας, κατεστραμμένες εφαρμογές και πολλά άλλα. Αυτό δεν σημαίνει τίποτα για την πραγματική ζημιά που θα μπορούσε να κάνει όσον αφορά την οικονομική απώλεια ή την κλοπή ταυτότητας. Θα πρέπει να λάβετε μέτρα για να προστατευθείτε από το Kazuar και να αφαιρέσετε οποιαδήποτε μόλυνση το συντομότερο δυνατό.

Κατά τη μόλυνση μιας στοχευμένης συσκευής, το κακόβουλο λογισμικό Kazuar θα συλλέγει ορισμένες πληροφορίες σχετικά με το λογισμικό και το υλικό του μολυσμένου κεντρικού υπολογιστή. Επιπλέον, η απειλή Kazuar θα δημιουργούσε ένα μοναδικό mutex με βάση το σειριακό αναγνωριστικό του σκληρού δίσκου και το όνομα χρήστη του ενεργού χρήστη. Αυτό το βήμα της επίθεσης χρησιμεύει για τον εντοπισμό του εάν υπάρχουν δύο παραλλαγές του κακόβουλου λογισμικού Kazuar που εκτελούνται στον μολυσμένο υπολογιστή. Μόλις ολοκληρωθεί αυτό, το κακόβουλο λογισμικό Kazuar θα προχωρήσει στην επίθεση κερδίζοντας επιμονή στον κεντρικό υπολογιστή. Αυτό επιτυγχάνεται με την τροποποίηση του μητρώου των Windows του συστήματος. Στη συνέχεια, το κακόβουλο λογισμικό Kazuar θα συνδεόταν με τον διακομιστή C&C (Command & Control) των χειριστών του και περίμενε να του δοθούν εντολές από αυτούς. Μεταξύ των κύριων χαρακτηριστικών του κακόβουλου λογισμικού Kazuar είναι:

  • Λήψη στιγμιότυπων οθόνης των ενεργών παραθύρων και της επιφάνειας εργασίας του χρήστη.
  • Λήψη αρχείων.
  • Μεταφόρτωση αρχείων.
  • Καταγραφή πλάνα μέσω της κάμερας του συστήματος.
  • Διαχείριση διαδικασιών που εκτελούνται.
  • Εκτέλεση απομακρυσμένων εντολών.
  • Καταχώριση και διαχείριση ενεργών προσθηκών της απειλής.
  • Ενημέρωση του εαυτού του και της λίστας διακομιστών C&C.
  • Αυτοκαταστροφικό.
  • Αυτή η μακρά λίστα δυνατοτήτων επιτρέπει στο κακόβουλο λογισμικό Kazuar να προκαλέσει σημαντική ζημιά σε οποιοδήποτε σύστημα καταφέρει να διεισδύσει. Δεδομένου ότι είναι πιθανό οι δημιουργοί της απειλής Kazuar να εργάζονται σε μια συμβατή με OSX επανάληψη αυτού του κακόβουλου λογισμικού, ακόμη περισσότεροι χρήστες θα διατρέχουν κίνδυνο. Για να προστατεύσετε το σύστημά σας από παράσιτα όπως η απειλή Kazuar, φροντίστε να κατεβάσετε και να εγκαταστήσετε μια γνήσια σουίτα λογισμικού κατά του κακόβουλου λογισμικού που θα φροντίζει για την ασφάλεια στον κυβερνοχώρο και θα διατηρεί τα δεδομένα σας ασφαλή.

    Η Turla αναπτύσσει νέα παραλλαγή Kazuar ενάντια σε στόχους στην Ουκρανία

    Από την αρχική του ανίχνευση το 2017, το Kazuar έχει εμφανιστεί σποραδικά στη φύση, επηρεάζοντας κυρίως οργανισμούς εντός της ευρωπαϊκής κυβερνητικής και στρατιωτικής σφαίρας. Η σύνδεσή του με την κερκόπορτα Sunburst , που αποδεικνύεται από ομοιότητες κώδικα, υπογραμμίζει την εκλεπτυσμένη φύση του. Αν και κανένα νέο δείγμα Kazuar δεν έχει εμφανιστεί από τα τέλη του 2020, οι αναφορές υποδεικνύουν συνεχείς προσπάθειες ανάπτυξης στη σκιά.

    Η ανάλυση του ενημερωμένου κώδικα Kazuar υπογραμμίζει μια συντονισμένη προσπάθεια των δημιουργών του να βελτιώσουν τις δυνατότητές του stealth, να αποφύγουν τους μηχανισμούς ανίχνευσης και να εμποδίσουν τις προσπάθειες ανάλυσης. Αυτό επιτυγχάνεται μέσω μιας σειράς προηγμένων μεθόδων αντι-ανάλυσης σε συνδυασμό με ισχυρές τεχνικές κρυπτογράφησης και συσκότισης για την προστασία της ακεραιότητας του κώδικα κακόβουλου λογισμικού.

    Η βασική λειτουργικότητα της νέας παραλλαγής κακόβουλου λογισμικού Kazuar

    Κατά τον τυπικό τρόπο Turla, ο Kazuar χρησιμοποιεί μια στρατηγική χρήσης νόμιμων ιστοσελίδων που έχουν παραβιαστεί για την υποδομή Command and Control (C2), αποφεύγοντας έτσι τις καταργήσεις. Επιπλέον, το Kazuar διευκολύνει την επικοινωνία μέσω επώνυμων σωλήνων, χρησιμοποιώντας και τις δύο μεθόδους για τη λήψη απομακρυσμένων εντολών ή εργασιών.

    Το Kazuar μπορεί να υπερηφανεύεται για την υποστήριξη 45 ξεχωριστών εργασιών στο πλαίσιο C2, αντιπροσωπεύοντας μια αξιοσημείωτη πρόοδο στη λειτουργικότητά του σε σύγκριση με προηγούμενες εκδόσεις. Προηγούμενη έρευνα δεν είχε τεκμηριώσει ορισμένες από αυτές τις εργασίες. Αντίθετα, η αρχική παραλλαγή του Kazuar που αναλύθηκε το 2017 υποστήριζε μόνο 26 εντολές C2.

    Η λίστα με τις αναγνωρισμένες εντολές του Kazuar καλύπτει διάφορες κατηγορίες, όπως:

    • Συλλογή δεδομένων κεντρικού υπολογιστή
    • Εκτεταμένη συλλογή εγκληματολογικών δεδομένων
    • Χειρισμός αρχείων
    • Εκτέλεση αυθαίρετων εντολών
    • Αλληλεπίδραση με τις ρυθμίσεις διαμόρφωσης του Kazuar
  • Ερώτηση και χειρισμός του μητρώου των Windows
  • Εκτέλεση σεναρίων (VBS, PowerShell, JavaScript)
  • Αποστολή προσαρμοσμένων αιτημάτων δικτύου
  • Κλοπή διαπιστευτηρίων και ευαίσθητων πληροφοριών
  • Η κλοπή δεδομένων παραμένει μεταξύ των κορυφαίων προτεραιοτήτων για την Turla

    Το Kazuar διαθέτει τη δυνατότητα συλλογής διαπιστευτηρίων από διάφορα τεχνουργήματα μέσα στον υπολογιστή που έχει παραβιαστεί, που ενεργοποιούνται από εντολές όπως «steal» ή «unattend» που λαμβάνονται από τον διακομιστή Command-and-Control (C2). Αυτά τα τεχνουργήματα περιλαμβάνουν πολλές γνωστές εφαρμογές cloud.

    Επιπλέον, το Kazuar μπορεί να στοχεύσει ευαίσθητα αρχεία που περιέχουν διαπιστευτήρια που σχετίζονται με αυτές τις εφαρμογές. Μεταξύ των στοχευμένων τεχνουργημάτων είναι το Git SCM (ένα δημοφιλές σύστημα ελέγχου πηγής μεταξύ των προγραμματιστών) και το Signal (μια κρυπτογραφημένη πλατφόρμα ανταλλαγής μηνυμάτων για ιδιωτική επικοινωνία).

    Κατά τη δημιουργία ενός μοναδικού νήματος επίλυσης, το Kazuar ξεκινά αυτόματα μια εκτεταμένη εργασία δημιουργίας προφίλ συστήματος, που ονομάστηκε "first_systeminfo_do" από τους δημιουργούς του. Αυτή η εργασία συνεπάγεται την ενδελεχή συλλογή και δημιουργία προφίλ του στοχευμένου συστήματος. Το Kazuar συλλέγει ολοκληρωμένες πληροφορίες σχετικά με το μολυσμένο μηχάνημα, συμπεριλαμβανομένων λεπτομερειών σχετικά με το λειτουργικό σύστημα, τις προδιαγραφές υλικού και τη διαμόρφωση δικτύου.

    Τα δεδομένα που συλλέγονται αποθηκεύονται σε ένα αρχείο 'info.txt', ενώ τα αρχεία καταγραφής εκτέλεσης αποθηκεύονται σε ένα αρχείο 'logs.txt'. Επιπλέον, ως μέρος αυτής της εργασίας, το κακόβουλο λογισμικό καταγράφει ένα στιγμιότυπο οθόνης της οθόνης του χρήστη. Όλα τα αρχεία που συλλέγονται στη συνέχεια ομαδοποιούνται σε ένα ενιαίο αρχείο, κρυπτογραφούνται και αποστέλλονται στο C2.

    Ο Kazuar Καθιερώνει πολλαπλές αυτοματοποιημένες εργασίες στις μολυσμένες συσκευές

    Το Kazuar διαθέτει την ικανότητα να καθιερώνει αυτοματοποιημένες διαδικασίες που εκτελούνται σε προκαθορισμένα διαστήματα με σκοπό την ανάκτηση δεδομένων από παραβιασμένα συστήματα. Αυτές οι αυτοματοποιημένες εργασίες περιλαμβάνουν μια σειρά λειτουργιών, συμπεριλαμβανομένης της συλλογής περιεκτικών πληροφοριών συστήματος όπως περιγράφεται λεπτομερώς στην ενότητα για το Comprehensive System Profiling, τη λήψη στιγμιότυπων οθόνης, την εξαγωγή διαπιστευτηρίων, την ανάκτηση δεδομένων εγκληματολογίας, την απόκτηση δεδομένων αυτόματης εκτέλεσης, τη λήψη αρχείων από καθορισμένους φακέλους, τη σύνταξη λίστας Αρχεία LNK και κλοπή email μέσω της χρήσης MAPI.

    Αυτές οι λειτουργίες επιτρέπουν στον Kazuar να διεξάγει συστηματική παρακολούθηση και εξαγωγή δεδομένων από μολυσμένα μηχανήματα, ενδυναμώνοντας τους κακόβουλους παράγοντες με μια πληθώρα ευαίσθητων πληροφοριών. Με τη μόχλευση αυτών των αυτοματοποιημένων εργασιών, ο Kazuar εκσυγχρονίζει τη διαδικασία αναγνώρισης και διείσδυσης δεδομένων, ενισχύοντας την αποτελεσματικότητά του ως εργαλείου για κατασκοπεία και κακόβουλη δραστηριότητα στον κυβερνοχώρο.

    Το ενημερωμένο κακόβουλο λογισμικό Kazuar είναι εξοπλισμένο με εκτεταμένες δυνατότητες αντι-ανάλυσης

    Το Kazuar χρησιμοποιεί μια ποικιλία εξελιγμένων τεχνικών αντι-ανάλυσης που έχουν σχεδιαστεί σχολαστικά για να αποφεύγουν τον εντοπισμό και τον έλεγχο. Προγραμματισμένο από τους δημιουργούς του, το Kazuar προσαρμόζει δυναμικά τη συμπεριφορά του με βάση την παρουσία δραστηριοτήτων ανάλυσης. Όταν διαπιστώνει ότι δεν βρίσκεται σε εξέλιξη καμία ανάλυση, ο Kazuar προχωρά στις δραστηριότητές του. Ωστόσο, εάν εντοπίσει οποιαδήποτε ένδειξη εντοπισμού σφαλμάτων ή ανάλυσης, μεταβαίνει αμέσως σε κατάσταση αδράνειας, διακόπτοντας κάθε επικοινωνία με τον διακομιστή εντολών και ελέγχου (C2).

    Αντιντάμπινγκ

    Δεδομένου ότι το Kazuar λειτουργεί ως ένα εγχυμένο στοιχείο σε μια άλλη διεργασία παρά ως μια αυτόνομη οντότητα, η προοπτική εξαγωγής του κώδικά του από τη μνήμη της διεργασίας κεντρικού υπολογιστή διαφαίνεται. Για να εξουδετερώσει αυτήν την ευπάθεια, ο Kazuar χρησιμοποιεί έμπειρα μια ισχυρή δυνατότητα στο .NET, το System.Reflection Namespace. Αυτή η ικανότητα δίνει στον Kazuar την ευελιξία να ανακτά μεταδεδομένα που σχετίζονται με τη συναρμολόγηση, τις μεθόδους δυναμικά και άλλα κρίσιμα στοιχεία σε πραγματικό χρόνο, ενισχύοντας την άμυνά του έναντι πιθανών προσπαθειών εξαγωγής κώδικα.

    Επιπλέον, ο Kazuar εφαρμόζει ένα αμυντικό μέτρο ελέγχοντας εάν είναι ενεργοποιημένη η ρύθμιση antidump_methods. Σε τέτοιες περιπτώσεις, παρακάμπτει τους δείκτες στις κατά παραγγελία μεθόδους του, ενώ αγνοεί τις γενικές μεθόδους .NET, διαγράφοντάς τες ουσιαστικά από τη μνήμη. Όπως αποδεικνύεται από το καταγεγραμμένο μήνυμα του Kazuar, αυτή η προληπτική προσέγγιση χρησιμεύει για να εμποδίσει τους ερευνητές να εξάγουν μια άθικτη έκδοση του κακόβουλου λογισμικού, ενισχύοντας έτσι την ανθεκτικότητά του έναντι ανάλυσης και ανίχνευσης.

    Έλεγχος Honeypot

    Μεταξύ των αρχικών του εργασιών, το Kazuar σαρώνει επιμελώς για τυχόν σημάδια τεχνουργημάτων honeypot στο μηχάνημα-στόχο. Για να το πετύχει αυτό, παραπέμπει σε μια προκαθορισμένη λίστα ονομάτων διεργασιών και ονομάτων αρχείων, χρησιμοποιώντας μια σκληροπυρηνική προσέγγιση. Εάν ο Kazuar συναντήσει περισσότερες από πέντε περιπτώσεις αυτών των καθορισμένων αρχείων ή διαδικασιών, καταγράφει αμέσως την ανακάλυψη ως ενδεικτική παρουσίας honeypot.

    Έλεγχος εργαλείων ανάλυσης

    Ο Kazuar διατηρεί μια λίστα με προκαθορισμένα ονόματα που αντιπροσωπεύουν διάφορα ευρέως χρησιμοποιούμενα εργαλεία ανάλυσης. Εξετάζει συστηματικά το ρόστερ σε σχέση με τις ενεργές διαδικασίες στο σύστημα. Μόλις ανιχνεύσει τη λειτουργία οποιουδήποτε από αυτά τα εργαλεία, ο Kazuar καταγράφει αμέσως το εύρημα, υποδεικνύοντας την παρουσία εργαλείων ανάλυσης.

    Έλεγχος Sandbox

    Το Kazuar διαθέτει ένα σύνολο προκαθορισμένων βιβλιοθηκών sandbox κωδικοποιημένες στο σύστημά του. Διεξάγει σαρώσεις για να εντοπίσει συγκεκριμένα DLL που σχετίζονται με διάφορες υπηρεσίες sandbox. Όταν συναντά αυτά τα αρχεία, ο Kazuar καταλήγει στο συμπέρασμα ότι εκτελείται μέσα σε ένα εργαστηριακό περιβάλλον, με αποτέλεσμα να σταματήσει τη λειτουργία του.

    Παρακολούθηση καταγραφής συμβάντων

    Ο Kazuar συγκεντρώνει και ερμηνεύει συστηματικά συμβάντα που έχουν καταγραφεί στα αρχεία καταγραφής συμβάντων των Windows. Στοχεύει συγκεκριμένα συμβάντα που προέρχονται από μια επιλογή προμηθευτών anti-malware και ασφάλειας. Αυτή η σκόπιμη εστίαση ευθυγραμμίζεται με τη στρατηγική της για την παρακολούθηση των δραστηριοτήτων που σχετίζονται με ευρέως χρησιμοποιούμενα προϊόντα ασφαλείας υπό την εύλογη υπόθεση ότι αυτά τα εργαλεία κυριαρχούν μεταξύ των πιθανών στόχων.

    Το κακόβουλο λογισμικό Kazuar συνεχίζει να αντιπροσωπεύει μια σημαντική απειλή στον ψηφιακό χώρο

    Η τελευταία παραλλαγή του κακόβουλου λογισμικού Kazuar, που εντοπίστηκε πρόσφατα στη φύση, παρουσιάζει αρκετά αξιοσημείωτα χαρακτηριστικά. Ενσωματώνει ισχυρό κώδικα και τεχνικές συσκότισης συμβολοσειρών παράλληλα με ένα μοντέλο πολλαπλών νημάτων για βελτιωμένη απόδοση. Επιπλέον, εφαρμόζεται μια σειρά σχημάτων κρυπτογράφησης για την προστασία του κώδικα του Kazuar από την ανάλυση και για την απόκρυψη των δεδομένων του, είτε στη μνήμη, κατά τη μετάδοση ή στο δίσκο. Αυτά τα χαρακτηριστικά στοχεύουν συλλογικά να προικίσουν την κερκόπορτα Kazuar με ένα υψηλό επίπεδο μυστικότητας.

    Επιπλέον, αυτή η επανάληψη του κακόβουλου λογισμικού παρουσιάζει εξελιγμένες λειτουργίες κατά της ανάλυσης και εκτεταμένες δυνατότητες δημιουργίας προφίλ συστήματος. Αξιοσημείωτη είναι η συγκεκριμένη στόχευση των εφαρμογών cloud. Επιπλέον, αυτή η έκδοση του Kazuar μπορεί να υπερηφανεύεται για την υποστήριξη μιας εκτεταμένης σειράς με περισσότερες από 40 διακριτές εντολές, με τις μισές από αυτές να είχαν προηγουμένως μη τεκμηριωθεί από ερευνητές κυβερνοασφάλειας.

    Πώς να προστατευτείτε από τον Kazuar

    Όπως με κάθε είδους απειλή, το κύριο πράγμα που μπορείτε να κάνετε για να προστατεύσετε τον υπολογιστή σας είναι να αποφύγετε το άνοιγμα συνημμένων και συνδέσμων email. Μην αλληλεπιδράτε με το email εάν δεν γνωρίζετε από πού προέρχεται. Επίσης, φροντίστε να δημιουργείτε τακτικά αντίγραφα ασφαλείας των πιο σημαντικών δεδομένων σας. Βοηθά επίσης να έχετε πολλά αντίγραφα ασφαλείας, καθώς όσο περισσότερα αντίγραφα ασφαλείας έχετε, τόσο μεγαλύτερες είναι οι πιθανότητές σας να επαναφέρετε τα πράγματα στο κανονικό σε περίπτωση Kazuar ή άλλου κακόβουλου λογισμικού.

    Τελευταίο αλλά εξίσου σημαντικό, θέλετε να βεβαιωθείτε ότι όλα τα προγράμματα και οι εφαρμογές σας είναι ενημερωμένα. Μην ξεχνάτε να ενημερώνετε το λειτουργικό σας σύστημα πολύ τακτικά. Οι απειλές υπολογιστών ευδοκιμούν μέσω των εκμεταλλεύσεων σε λειτουργικά συστήματα και λογισμικό, επομένως μην τις αφήσετε να καθυστερήσουν.

    Τάσεις

    Περισσότερες εμφανίσεις

    Φόρτωση...