CostaRicto APT

CostaRicto on nimi, mis on antud häkkerirühmale, mis ilmselt tegutseb palgasõdurina ja pakub oma teenuseid rendile. Selle tegevuse tuvastasid BlackBerry infoseci eksperdid, kes paljastasid laiaulatusliku spionaažikampaania. Selliseid palgatud häkkerite rühmitusi ilmub küberkuritegevuse allilmas üha enam, kuna neil on võimalused ja tööriistad, mis on võrdväärsed riiklikult toetatavate arenenud püsivate ohtude (APT) rühmadega, kuid nad võivad tegutseda ülemaailmsel tasandil mitmes tööstusharus. vastavalt oma klientide vajadustele. CostaRicto kasutab spetsiaalselt loodud pahavaraohtude tööriistakomplekti, mille lõid kas häkkerid ise või telliti eranditult. Küberspionaažikampaanias kasutasid häkkerid olenevalt sihitud arvuti arhitektuurist...

Postitatud January 25, 2022 aastal Advanced Persistent Threat (APT)

BlackOasis APT

BlackOasis on nimi, mis on antud häkkerite rühmale Advanced Persistent Threat (APT), mis korraldab sihipäraseid rünnakuid konkreetsete Lähis-Ida piirkonna ohvrite vastu. Rühm kasutab sündmusi kaasaegsest uudistetsüklist, et koostada andmepüügi e-kirju ja peibutusdokumente, mida kasutatakse nende tööriistakomplekti ähvardava tegevuse varjamiseks. BlackOasis APT sihtmärkide hulgas on ÜRO esindajad, piirkondlikud uudistekorrespondendid, piirkondlikud üksused, rahvusvahelised aktivistid ja mõttekojad. Avastatud ohvrite geoloogiline levik hõlmab riike Venemaa, Nigeeria, Iraak, Liibüa, Jordaania, Saudi Araabia, Iraan, Bahrein, Holland, Angola, Ühendkuningriik ja Afganistan. Häkkerid on spetsialiseerunud nullpäeva turvaaukude ärakasutamisele,...

Postitatud January 25, 2022 aastal Advanced Persistent Threat (APT)

Slingshot APT

Slingshot APT on nimi, mis on antud kõrgelt kogenud häkkerite rühmale, kes vastutab keeruka andmete väljafiltreerimise ohu juurutamise eest. Oma tegevuse iseloomu tõttu. Infoseci teadlased usuvad, et Slingshot APT eesmärk on korporatiivne spionaaž. Häkkerite kasutatud meetodid näitavad, et nad on kulutanud palju aega oma pahavara tööriistakomplekti loomisele. Rühma tegevus on jätkunud 2012. aastast vähemalt 2018. aastani. Slingshoti loodud ründeplatvorm hõlmab mitut etappi ja mitut kompromissi vektorit. Üks kinnitatud meetod oli Mikrotiki ruuterite kaudu, mida on muudetud nii, et need sisaldaksid rikutud komponenti, mille on alla laadinud Winbox Loader, Mikrotiku konfigureerimiseks kasutatav seaduslik haldustarkvara. Kui kasutaja...

Postitatud January 25, 2022 aastal Advanced Persistent Threat (APT)

DeathStalker APT

DeathStalker on nimi Advanced Persistent Threat (APT) häkkerite rühmale, kes teadlaste arvates tegutsevad palgasõduritena või pakuvad häkkimisteenuseid. Selle analüüsi aluseks on rühmale omistatud toimingutes kuvatavad konkreetsed omadused. Erinevalt küberkurjategijate tüüpilisest käitumisest ei nakata DeathStalker oma ohvreid lunavaraga ega kogu panga- ega krediit-/deebetkaartide mandaate, mis on selged märgid, et häkkerid ei taotle oma ohvritelt rahalist kasu. Selle asemel näib, et DeathStalker on spetsialiseerunud väga kitsalt ohvrite hulgast andmete väljapressimisele. Kui välja arvata mõned üksikud erandid, nagu diplomaatilise üksuse ründamine, on rühmitus järjekindlalt jahtinud finantssektoris tegutsevatele eraettevõtetele, nagu...

Postitatud January 25, 2022 aastal Advanced Persistent Threat (APT)

FIN11 APT

FIN11 APT on tähis häkkerite kollektiivile, mis on tegutsenud alates 2016. aastast. Seda konkreetset rühma iseloomustavad äärmuslikud perioodid, mille jooksul on täheldatud kuni viie ründekampaania läbiviimist ühe nädala jooksul, millele järgnevad perioodid see on suhteliselt uinunud. FIN11 ei näita oma pahavara tööriistakomplekti ega ründeprotseduuride osas palju keerukust, kuid see korvab selle tohutu mahuga. Kuigi enamik sarnaseid APT rühmitusi ei suuda oma olemasolu pikka aega säilitada, ei ole FIN11 tegutsenud mitte ainult mitu aastat, vaid see on pidevalt muutunud, laiendades eelistatud sihtmärke ja muutes rünnakute fookust. Aastatel 2017–2018 keskendus FIN11 kitsa üksuste, peamiselt jaemüügi-, finants- ja hotellindussektoris...

Postitatud January 25, 2022 aastal Advanced Persistent Threat (APT)

Helgminers.com

Helgminers.com on petturlik veebileht, mis on pühendatud brauseripõhise taktika reklaamimisele. Veebisaidi eesmärk on meelitada kasutajaid andma talle vajaliku loa, et hakata sponsoreeritud reklaame otse seadme ekraanile edastama. Oma kahtlase eesmärgi saavutamiseks tugineb Helgminers.com ja kõik arvukad temaga sarnased saidid erinevatele sotsiaaltehnoloogilistele trikkidele ja taktikale. Helgminers.com-i maandumisel kuvatakse kõigile külastajatele mitu võltshoiatust või veateadet. Konkreetne tekst võib varieeruda, kuid nad kõik üritavad pahaaimamatut kasutajat nupule „Luba” klõpsama meelitada või meelitada. Kõige tavalisem meetod on see, kui eksitav veebisait teeskleb end olevat bot captcha tšeki. Helgminers.com seevastu väidab, et nupp...

Postitatud October 13, 2020 aastal Browser Hijackers

„PASSWORD EXPIRATION NOTICE” e-posti kelmus

E-posti kelmus „PASSWORD EXPIRATION NOTICE” on küberkurjategijate katse hankida pahaaimamatute kasutajate Microsoft Office 365 sisselogimismandaadid. Petturid levitavad andmepüügimeile, mis teesklevad olevat ametlikust allikast ja väidavad, et kasutaja Office'i parool aegub peagi. E-kirjad pakuvad linki võltskonto sisselogimise veebisaidile, kus sihitud kasutajatel soovitatakse võimalike probleemide vältimiseks oma volitusi uuendada. Võltsitud sisselogimisleht palub esitada e-posti aadressi, vana parooli, uue parooli ja uue parooli kinnituse. Selle taktika ümber olevate punaste lippude märkamata jätmine toob petjad ohvrite sisselogimiskontod. Tagajärjed võivad olla märkimisväärsed. Need inimesed võivad nüüd kogutud mandaate...

Postitatud October 13, 2020 aastal Reklaamvara

ZXCV lunavara

ZXCV Ransomware on veel üks tugev krüptokapi oht, mis kuulub Dharma Ransomware perekonda. Oht ei kaldu Dharma tüüpilisest käitumisest oluliselt kõrvale, välja arvatud krüptitud failide jaoks kasutatav unikaalne laiendus ja selle taga olevate häkkerite e-posti aadress. Kasutaja arvutisse sisenedes krüptib ZXCV lunavara peaaegu kõik sinna salvestatud failid. Selle tulemusel saavad ohvrid teada, et neil on nüüd juurdepääs ootamatult isiklikele või ettevõtlusega seotud toimikutele, mis võib põhjustada tõsiseid tagajärgi. Iga rikutud faili nimi muudetakse, lisades juhuslikule stringile ohvrile omistatud ID, ühe häkkerite e-posti aadressi, sel juhul „ decrypt@null.net " ja uue laiendina .zxcv . Küberkurjategijad edastavad juhised tekstisõnumi...

Postitatud October 13, 2020 aastal Ransomware

SLOTHFULMEDIA

SlothfulMedia on pahavaratilkur, mille kohta koostas sisejulgeolekuministeeriumi (DHS) aruanne, ühendades küberturvalisuse ja infrastruktuuri turvalisuse agentuuri (CISA) ja küberriikide riikliku missiooni (CNMF) järeldused. Pahavaraoht on ette nähtud kahe täiendava faili viskamiseks rikutud süsteemi - kaugjuurdepääsu Trooja (RAT), teine fail vastutab RAT-i kustutamise eest pärast püsivuse saavutamist. Peamise tilguti faili ülesandeks on alla laadida RAT-i koormus failina nimega 'mediaplayer.exe' ja asetada see kausta ' % AppData% \ Media \ '. Samale teele visatakse ka fail „media.lnk”. Seejärel jätkatakse faili allalaadimist kaustas % TEMP% , antakse sellele viiekohaline juhuslik nimi ja lisatakse see laiendiga .'exe. Tagamaks, et...

Postitatud October 13, 2020 aastal Malware

Cryptme lunavara

Ülemaailmne pandeemia mõjutab peaaegu kõiki meie igapäevaelu aspekte ja nõuab dramaatilisi muudatusi nii töökohal kui ka kodus. Üks sektoritest, mis oli sunnitud uue tehnoloogia kasutamisega kiiresti kohanema, oli haridussüsteem, kus õpetajad pidid kiiresti omandama tundide läbiviimiseks vajalikud oskused täiesti veebikeskkonnas. Tagatud on probleemide ja probleemide ilmumine ning ilmselt olid küberkurjategijad valmis seda ära kasutama koos Proofpointi teadlastega, kes avastasid täpselt üksikutele õpetajatele suunatud peenelt välja töötatud lunavara kampaania. Häkkerid levitasid e-kirju, mis olid peetud õpilase vanema või eestkostja saadetuks ja väidetavalt üliõpilase ülesande edastamiseks. Teesklus oli, et tundmatud probleemid...

Postitatud October 13, 2020 aastal Ransomware

BAHAMUT APT

Bahamut, mis araabia keeles oli hiiglaslik merekoletis, mis aitas toetada maad hoidvat struktuuri, olid BlackBerry teadlaste poolt antud nimi äärmiselt ähvardavale häkkerite rühmitusele. Teadlased usuvad, et erinevate sihtmärkide laia valiku tõttu on Bahamut arenenud püsiv oht (APT), mis töötab eraisikute, korporatsioonide või isegi valitsuste palgatud palgasõdurina. Teine seda teooriat toetav omadus on uskumatu juurdepääs ressurssidele, mis häkkeritel peab olema, et toetada nende sihitud ja täpselt välja töötatud rünnakukampaaniaid. Bahamut keskendub peamiselt andmepüügirünnakutele, volikirjade vargustele ja väga ebatavalisele APT grupi desinformatsiooni levitamise tegevusele. Bahamut viib läbi peenhäälestatud andmepüügirünnakuid...

Postitatud October 13, 2020 aastal Advanced Persistent Threat (APT)

Espeakennec.top

Espeakennec.top on Interneti-taktika, mis kasutab levinud sotsiaaltehnika tehnikat, et meelitada kasutajaid brauseri märguandeid tellima. Selle skeemi esmane eesmärk on ebausaldusväärsete veebisaitide ja toodete reklaamimine, edastades agressiivsed bännerid ja reklaamid kasutajate arvutitesse otse. Espeakennec.topi leht ise ei paku kasulikku sisu, kuid seda kasutatakse ainult vahendina, et saada kasutajate luba neile märguandeid saata. CAPTCHA kontrolltestiks maskeeritud sõnum palub veebisaidi külastajatel klõpsata nupul Luba, et kinnitada, et nad pole robotid. Sellele nupule klõpsamine tähendab aga ainult seda, et kasutaja nõustub sellelt kahtlaselt veebisaidilt brauseriteatisi saama. Espeakennec.topi loodud sisu võib sisaldada...

Postitatud October 13, 2020 aastal Browser Hijackers

Ryprevealedi.top

Ryprevealedi.top on populaarne brauseripõhine veebitaktika, mis propageerib Internetis ebaturvalisi lehti ja teenuseid. Ryprevealedi.topi reklaamitud veebisaidid käsitlevad tavaliselt võrguhasartmänge, täiskasvanutele mõeldud sisu, võltsitud / krakitud tarkvara ja potentsiaalselt soovimatuid rakendusi (PUA), mis on kõik ressursid, kus kasutajad võivad nakatuda mitmesuguste kahjulike pahavaraohtudega. Ryprevealedi.top kasutab kasutajate arvutis oma küsitavaid bännereid ja reklaame kuvamiseks ühist sotsiaalse inseneri trikki. Veebisaiti külastavad inimesed ei näe sisulist sisu, vaid eksitava sõnumi, mis ütleb: 'Ryprevealedi.top soovib näidata märguandeid Klõpsake nuppu Luba, et kinnitada, et te pole robot! ' Nupul „Luba” klõpsamine annab...

Postitatud October 13, 2020 aastal Browser Hijackers

Emoteti pahavara kasutab söödana USA valimiskampaaniat

Emoteti pahavara kasutab söödana USA valimiskampaaniat ekraanipilt

Kurikuulus pahavara levitamise sõiduk Emotet on pärast pikka pausi selle aasta alguses tegutsenud veidi üle kahe kuu. Emoteti e-kirjade ühe viimase laine teemaks on "Team Blue Take Action" ja see on ka pahatahtliku faili manuse nimi. E-kirja sisus on tekstid sõna-sõnalt võetud Demokraatliku Rahvuskomitee veebisaidi lehtedelt. Ainuke originaalsisu on rida, milles palutakse lugejal manus avada. Näide pahatahtlikust meilist koos Emoteti nakatatud manusega - Allikas: Proofpoint.com Fail on sõnaline dokument, mis sisaldab pahatahtlikku makrot. Kui saaja üritab seda avada, palutakse tal makrod lubada, kui makrosid pole varem lubatud. Kui makrodel on lubatud töötada, laaditakse Emotet alla ja...

Postitatud October 13, 2020 aastal Computer Security

Gtsc Ransomware

Failikrüptimine Troojalased on jätkuvalt üks suurimaid ohte Internetis. Uued ohud nagu Gtsc Ransomware kasutavad turvalisi faililukustusalgoritme, mis muudavad kaotatud failide taastamise tasuta dekrüpteerimistarkvara abil võimatuks. Lisaks on Gtsc Ransomware võimeline pikaajalist kahju tekitama paljudele failitüüpidele, tagades, et ohvrid ei pääse neile enam juurde. Lõpuks pakub lunavara ohvritele dekrüpteerimisteenuse müümist, kuid ainult juhul, kui nad maksavad Bitcoini kaudu lunaraha. Muidugi on krüptoraha saatmine küberkurjategijatele kohutav mõte ja te ei tohiks nende taotlust täita. Gtsc lunavara võib sattuda teie arvutisse, kui kasutate kahtlast veebisisu, näiteks piraatvooge, varjulistelt saitidelt allalaaditavaid faile,...

Postitatud October 12, 2020 aastal Ransomware
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 ... 40