POSHC2

Οι ειδικοί του Cybersecurity χρησιμοποιούν ένα εργαλείο που ονομάζεται POSHC2 για να βεβαιωθούν ότι τα δίκτυα που διαχειρίζονται είναι ασφαλή από επιθέσεις στον κυβερνοχώρο. Το POSHC2 είναι ένα πλαίσιο εκμετάλλευσης που βοηθά ιδιαίτερα τους διδάσκοντες διείσδυσης. Ωστόσο, το πλαίσιο POSHC2 είναι ένα δωρεάν εργαλείο και όλος ο πηγαίος κώδικας του είναι διαθέσιμος σε οποιονδήποτε ενδιαφέρεται ελεύθερα. Φυσικά, αυτό έχει προσελκύσει την προσοχή των απατεώνων του κυβερνοχώρου που έχουν τροποποιήσει ελαφρώς τον κώδικα του πλαισίου και κατάφεραν να το μετατρέψουν σε ένα πλήρως εξοπλισμένο εργαλείο hacking. Αυτές οι απειλητικές παραλλαγές του πλαισίου POSHC2 μπορούν να χρησιμοποιηθούν για να στοχεύσουν εταιρείες και ιδιώτες.

Επιχειρήσεις που στοχεύουν σε σημαντικές βιομηχανίες

Μεταξύ των συντελεστών που εκμεταλλεύονται το όπλο POSHC2 είναι η ομάδα APT33 (Advanced Persistent Threat). Είναι επίσης γνωστές με την ψευδαίσθηση Elfin Team. Αυτή η ομάδα hacking είναι γνωστό ότι βρίσκεται στο Ιράν και έχουν ξεκινήσει εκστρατείες που απευθύνονται σε επιχειρήσεις και ιδρύματα στις Ηνωμένες Πολιτείες, τη Νότια Κορέα και τη Σαουδική Αραβία. Φαίνεται ότι το APT33 απέκτησε μια γεύση για το πλαίσιο POSHC2, όπως το χρησιμοποίησε σε πολυάριθμες εκστρατείες το 2018. Δύο από τους στόχους ήταν οι αερομεταφορές και η βιομηχανία μηχανικής. Η ομάδα hacking έχει εγκαταστήσει ένα χρονόμετρο που θα τερματίσει τη δραστηριότητα της όπλων παραλλαγής του πλαισίου POSHC2 στις 29 Ιουλίου 2018. Πολλοί πολίτες δεν λαμβάνουν αυτό το μέτρο, αλλά κάποιοι προτιμούν να είναι ασφαλείς και να αφήνουν λιγότερα ίχνη για την ασφάλεια στον κυβερνοχώρο εμπειρογνώμονες.

Λειτουργεί ως Trojan Backdoor

Το πλαίσιο POSHC2 έχει μετατραπεί ουσιαστικά σε Trojan backdoor. Αυτό σημαίνει ότι αυτή η απειλή μπορεί σχεδόν να λειτουργήσει ως κανονικός Trojan backdoor. Μόλις συμβιβαστεί ένας στόχος, το backdoor POSHC2 θα αρχίσει να συλλέγει πληροφορίες σχετικά με το υλικό, το λογισμικό, το όνομα χρήστη, το όνομα του υπολογιστή και το αναγνωριστικό διαδικασίας της απειλής. Όλες οι πληροφορίες που συλλέγονται θα απομακρυνθούν από το διακομιστή C & C (Command & Control) των χειριστών του backdoor POSHC2. Το backdoor POSHC2 μπορεί να λαμβάνει απομακρυσμένες εντολές από το διακομιστή C & C. Με τη βοήθεια του διακομιστή C & C, το backdoor POSHC2 είναι επίσης ικανό να μεταφορτώνει και να εκτελεί επιπλέον κακόβουλο λογισμικό στο κατεστραμμένο μηχάνημα. Επιπλέον, αυτή η επανάληψη του πλαισίου POSHC2 μπορεί επίσης να εκτελέσει εντολές PowerShell.

Δεν είναι ασυνήθιστο για τους απατεώνες του κυβερνοχώρου να καταλάβουν μια νόμιμη εφαρμογή και να την οπλίσουν. Οι επιχειρήσεις πρέπει να πάρουν σοβαρότερα την ασφάλεια του κυβερνοχώρου τους.

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...