Kratos tihi rudar

Kratos Silent Miner moćan je zlonamjerni softver koji je opremljen raznim nametljivim funkcijama koje nadilaze opseg tipične prijetnje kripto-rudara. Istraživači kibernetičke sigurnosti otkrili su da se ovaj zlonamjerni softver nudi na prodaju na podzemnom hakerskom forumu. Prijetnja je dostupna za kupnju putem RaaS (Ransomware-as-a-Service) sheme po cijeni od 100 USD mjesečno. Programer prijetnje također obećava pružanje 24/7 podrške putem Telegram računa. Budući da je kriptominer, Kratos Silent Miner može preuzeti hardverske resurse zaraženih sustava i koristiti ih za generiranje ETC (Ethereum Classic) i ETH (Ethereum) kovanica. Osim toga, prijetnja ima rutinu za šišanje novčanika koja joj omogućuje zamijenite adrese kripto-novčanika...

Objavljeno April 27, 2022. godine Malware. godine

Minus-svjetlo.xyz

Web-mjesto Minus-light.xyz dio je sheme otmičara preglednika koja se bavi slanjem obavijesti korisnicima računala. Proces na koji Minus-light.xyz poziva korisnike računala je primarna poruka upozorenja koja traži dopuštenje za dopuštanje budućih obavijesti. Ako korisnik klikne "dopusti", tada može primijetiti nekoliko upozorenja i skočnih prozora koji se prikazuju prilikom surfanja webom, što može dovesti do zlonamjernih izvora. Sumnja se da je web-mjesto Minus-light.xyz dio sheme plaćanja po kliku ili pojavljivanja za dobivanje novca putem klikova korisnika računala na reklame ili veze. Najbolje je koristiti antimalware resurs za automatsko otkrivanje i uklanjanje svih komponenti koje su povezane s Minus-light.xyz. Takve komponente mogu...

Objavljeno April 27, 2022. godine Browser Hijackers. godine

White Rabbit Ransomware

Još u prosincu, neposredno prije kraja 2021., nova obitelj ransomwarea pojavila se na području kibernetičkog kriminala u napadu na američku banku. Otkrili su je istraživači iz Trend Microa i označili je kao ransomware White Rabbit, prijetnja prikazuje višestruke potpuno implementirane karakteristike modernog zlonamjernog softvera ove vrste. Dok je rutina šifriranja White Rabbit prilično jednostavna, pokazuje povećan fokus na maskiranje njegovih nametljivih radnji. Treba napomenuti da određeni detalji pokazuju vezu između Bijelog zeca i APT grupe poznate kao FIN8. Detalji o bijelom zecu Nakon analize napada, stručnjaci za infosec uočili su znakove da je White Rabbit raspoređen na ciljane sustave korištenjem Cobalt Strikea, legitimnog...

Objavljeno January 31, 2022. godine Advanced Persistent Threat (APT), Ransomware. godine

Ragnatela RAT

Ragnatela RAT je novi trojanac za daljinski pristup s naprednim mogućnostima. Nakon analize prijetnje, istraživači infosec-a su utvrdili da se radi o novoj varijanti temeljenoj na prethodno poznatom BADNEWS RAT-u . Ragnatela je opremljena širokim rasponom intruzivnih mogućnosti koje napadačima omogućuju da izvedu obje sheme kibernetičke špijunaže ili da eskaliraju napad kako bi zadovoljili svoje trenutne ciljeve. Kao takav, RAT može uspostaviti rutine keylogginga i snimanja zaslona, izvršavati proizvoljne naredbe na sustavu, ciljati odabrane datoteke i prenositi ih napadačima, dohvatiti i pokrenuti dodatne prijeteće podatke i još mnogo toga. Ragnatela i PatchWork Ragnatela RAT se pripisuje i promatra kao dio napadačkih operacija koje...

Objavljeno January 31, 2022. godine Advanced Persistent Threat (APT), Remote Administration Tools. godine

FlagPro zlonamjerni softver

Flagpro je nova vrsta zlonamjernog softvera koju je vjerojatno implementirala skupina kibernetičkih kriminalaca u prvim fazama višerazinskih napada izviđanja mreže. U početku ciljajući na tvrtke sa sjedištem u Japanu, Flagpro prodire u mreže kako bi uveo i izvršio dodatni zlonamjerni softver. Vektor infekcije koji koristi BlackTech , cybergang zadužen za napade, dobra je stara phishing prijevara. Zastrt pod krinkom poslovne korespondencije koja izgleda istinski, Flagpro stiže kao makro datoteka prepuna zlonamjernog softvera unutar priložene datoteke Microsoft Excela zaštićene lozinkom. Kada se otvori, dokument izvršava Flagpro kao proces pokretanja. Potonji šalje podatke sustava vanjskom centru za upravljanje i upravljanje (C&C) i čeka...

Objavljeno January 31, 2022. godine Advanced Persistent Threat (APT). godine

Karakurt

Karakurt je novoosnovana cyber kriminalna skupina koja je u samo nekoliko mjeseci uspjela pogoditi preko 40 žrtava. Za razliku od većine financijski motiviranih APT grupa, Karakurt ne šifrira podatke svojih žrtava putem ransomware prijetnje. Umjesto toga, njezino djelovanje usmjereno je na eksfiltraciju osjetljivih podataka iz provaljenih sustava, a zatim na iznuđivanje žrtava prijetnjom da će dobivene informacije objaviti javnosti. Još jedna izrazita karakteristika Karakurta je da su hakeri odstupili od tipičnog pristupa ciljanja velikih korporacija ili kritičnih infrastrukturnih usluga. Umjesto toga, hakeri pokazuju brži pristup gdje kompromitiraju manje tvrtke ili korporativne podružnice. To omogućuje Karakurtu da pređe na sljedeću...

Objavljeno January 31, 2022. godine Advanced Persistent Threat (APT). godine

Ceeloader zlonamjerni softver

Grupa Nobelium APT (Advanced Persistent Threat) i dalje je aktivna na području kibernetičke špijunaže. Ovaj put aktivnosti hakera otkrili su istraživači infoseca. Prema nalazima, Nobelium još uvijek cilja na pružatelje usluga u oblaku i MSP (Managed Service Providers) kao sredstvo za dobivanje početnog pristupa internim mrežama njihovih pravih ciljeva. Istraživači također primjećuju da cybergang nastavlja otkrivati nove prijetnje zlonamjernog softvera napravljene po mjeri, ovaj put u obliku novog programa za preuzimanje pod nazivom Ceeloader. Prilagođeni zlonamjerni softver Prijetnja je napisana u C-u i može izvršiti unose shellcodea u memoriji bez potrebe da ih se zapiše na disk. Za komunikaciju sa svojim Command-and-Control (C2, C&C)...

Objavljeno January 27, 2022. godine Advanced Persistent Threat (APT), Malware. godine

Chinotto špijunski softver

Uočeno je da je nova potpuno opremljena prijetnja zlonamjernog softvera praćena kao Chinotto Spyware raspoređena u napadima na sjevernokorejske prebjege, novinare koji pokrivaju vijesti vezane za Sjevernu Koreju i druge južnokorejske subjekte. Zlonamjerni softver djeluje kao prijetnja u kasnoj fazi koja se isporučuje već razbijenim sustavima ciljanih žrtava. Glavna funkcionalnost Chinotta uključuje uspostavljanje kontrole nad kompromitovanim uređajem, prikupljanje različitih osjetljivih informacija s njega i eksfiltraciju podataka na poslužitelj za upravljanje i upravljanje (C2, C&C). Kampanja napada pripisuje se grupi APT37 za naprednu trajnu prijetnju (APT) koju sponzorira država. Zajednica infosec-a također je pratila ovu konkretnu...

Objavljeno January 27, 2022. godine Advanced Persistent Threat (APT), Mobile Malware, Spyware. godine

Groove Ransomware

Groove Ransomware kreirala je relativno nova skupina financijski motiviranih hakera. Pojavio se nakon što je nekoliko uspostavljenih grupa ransomwarea zaplijenilo njihove aktivnosti nakon akcija koje su poduzele agencije infosec protiv REvil grupe. Dva od hakerskih organizacija koje smračilo su Babuk i DARKSIDE . Prema prikupljenim dokazima, vjeruje se da se Groove Ransomware sastoji od bivših članova Babuka. Hakeri Groove Ransomwarea najavili su svoju prisutnost na sceni objavom na podzemnom hakerskom forumu, gdje je grupa sebe opisala kao 'agresivnu financijski motiviranu kriminalnu organizaciju'. Prema objavljenom manifestu, hakeri se neće ograničiti samo na operacije ransomwarea, već istražuju razne druge zlobne sheme zarade....

Objavljeno January 27, 2022. godine Advanced Persistent Threat (APT), Ransomware. godine

Kombajn APT

Pojedinosti o prethodno nepoznatoj APT (Advanced Persistent Threat) skupini otkriveni su u novom izvješću istraživača prijetnji. Hakerska skupina prati se kao Harvester, a njezine otkrivene prijeteće operacije sastoje se od špijunskih napada na ciljeve u južnoj Aziji, uglavnom u Afganistanu. Ciljane korporacije potječu iz nekoliko različitih industrijskih sektora, uključujući vladu, telekomunikacije i IT. Posebno je zanimljiv fokus na Afganistanu, imajući u vidu nedavne velike događaje koji su se tamo dogodili, poput odluke SAD-a da povuče svoju vojsku nakon što je u zemlji zadržala prisutnost dva desetljeća. Iako u ovom trenutku nema dovoljno podataka da bi se točno odredila nacionalna država koja podržava Harvesterove aktivnosti,...

Objavljeno January 27, 2022. godine Advanced Persistent Threat (APT). godine

FamousSparrow APT

Nova grupa APT (Advanced Persistent Threat) uspostavljena je na području kibernetičkog kriminala. Otkrili su ga istraživači koji su ga označili kao FamousSparrow APT. Vjeruje se da je grupa nastala oko 2019. godine i da je aktivna od tada. Napadi koji se pripisuju FamousSparrowu uglavnom su usmjereni na kompromitiranje hotelskih računalnih sustava. U odabranim slučajevima, grupa je također ciljana na vladine organizacije, privatne inženjerske tvrtke i odvjetničke tvrtke. Profil žrtava sugerira da je glavni cilj FamousSparrowa provođenje operacija kibernetičke špijunaže. Čini se da grupa ne cilja određenu geografsku regiju konkretno, jer su žrtve otkrivene diljem svijeta - iz SAD-a, Brazila, Francuske, Engleske, Saudijske Arabije,...

Objavljeno January 27, 2022. godine Advanced Persistent Threat (APT). godine

LuminousMoth APT

Istraživači su otkrili operaciju napada velikih razmjera koju pripisuju novoj skupini APT (Advanced Persistent Threat) pod nazivom LuminousMoth. Kampanje povezane s APT-om obično su visoko ciljane s kibernetičkim kriminalcima koji kroje lanac zaraze i implementiranim prijetnjama zlonamjernog softvera za određeni entitet koji žele probiti. Međutim, napad LuminousMotha proizveo je neobično velik broj žrtava - oko 100 u Mianmaru i blizu 1400 na Filipinima. Više je nego vjerojatno da stvarne mete kampanje predstavljaju mali podskup otkrivenih žrtava. Čini se da hakeri progone vladine subjekte iz obje zemlje, kao i iz inozemstva. Lanac infekcije Čini se da je početni vektor zaraze e-poruka za krađu identiteta koja sadrži vezu za preuzimanje...

Objavljeno January 27, 2022. godine Advanced Persistent Threat (APT). godine

WildPressure APT

Još 2019. godine prijeteća kampanja koja je implementirala potpunu trojansku prijetnju protiv ciljeva povezanih s industrijom na Bliskom istoku nije se uspjela podudarati s TTP-ovima (taktike, tehnike i procedure) već uspostavljenih aktera prijetnji u regiji. Kao rezultat toga, pripisan je novoosnovanoj ATP (Advanced Persistent Threat) skupini koja je dobila oznaku WildPressure. Od ove početne operacije, čini se da su hakeri uložili dosta truda u proširenje i poboljšanje svog arsenala štetnih alata. Doista, nova kampanja koja nosi znakove WildPressurea sada postavlja nekoliko dosad neviđenih prijetnji zlonamjernog softvera, od kojih je jedna sposobna kompromitirati macOS sustave. Žrtve su ponovno s Bliskog istoka i uz probnu procjenu da...

Objavljeno January 27, 2022. godine Advanced Persistent Threat (APT). godine

GOLD WINTER CyberCrime Group

Istraživači kibernetičke sigurnosti izvijestili su s velikim povjerenjem da je novoosnovana hakerska grupa koju su označili kao GOLD WINTER odgovorna za operacije napada koje uključuju Hades Ransomware . Hades se pojavio na pozornici kibernetičkog kriminala u prosincu 2020. i do sada je bio korišten protiv višestrukih meta. Prethodno su različite infosec tvrtke pripisivale zlonamjerni alat raznim, različitim hakerskim kolektivima uključujući HAFNIUM i GOLD DRAKE. Doista, GOLD DRAKE se pojavio kao vjerojatni krivac zbog nekoliko preklapanja između Hadesa i njihove vlastite ransomware prijetnje pod nazivom WastedLocker koja uključuje slične pozive programskog sučelja, korištenje kriptora CryptOne i postojanje nekoliko identičnih naredbi u...

Objavljeno January 27, 2022. godine Advanced Persistent Threat (APT). godine

BackdoorDiplomacy

BackdoorDiplomacy je APT (Advanced Persistent Threat) grupa usredotočena na izvođenje operacija napada na diplomatske ciljeve u Africi, Europi, Bliskom istoku i Aziji. Među žrtvama skupine su i ministarstva vanjskih poslova nekoliko afričkih zemalja. Rjeđe, BackdoorDiplomacy je bio uključen u operacije kršenja protiv telekomunikacijskih tvrtki i dobrotvornih organizacija. Početni vektori infekcije koje koristi BackdoorDiplomacy uključuju pronalaženje ranjivih sustava i aplikacija izloženih internetu na web poslužiteljima. Primijećeno je da su hakeri iskorištavali ranjivost F5 BIP-IP (CVE-2020-5902) kako bi ispustili backdoor Linuxa, dok su u drugom napadu zloupotrijebili poslužitelj Microsoft Exchange preko PowerShell droppera koji je...

Objavljeno January 27, 2022. godine Advanced Persistent Threat (APT). godine
1 2 3 4 5 6 7 8 9 10 11 12 ... 44