POSHC2

Kibernetinio saugumo ekspertai naudojo įrankį pavadinimu POSHC2, norėdami įsitikinti, kad jų administruojami tinklai yra apsaugoti nuo kibernetinių atakų. POSHC2 yra eksploatavimo sistema, kuri ypač padeda skverbties tikrintojams. Tačiau „POSHC2" programa yra nemokama priemonė, o visas jos šaltinio kodas prieinamas visiems, kas domisi laisvai. Natūralu, kad tai patraukė kibernetinių sukčių dėmesį - jie šiek tiek pakeitė rėmo kodą ir sugebėjo jį paversti visiškai ginkluotu įsilaužimo įrankiu. Šie grėsmingi POSHC2 sistemos variantai gali būti naudojami tiek įmonėms, tiek privatiems asmenims.

Pagrindinės pramonės šakos

Tarp dalyvių, besinaudojančių ginkluota POSHC2 sistema, yra grupė APT33 (Advanced Persistent Threat). Jie taip pat žinomi slapyvardžiu Elfin Team. Yra žinoma, kad ši įsilaužėlių grupė įsikūrusi Irane, ir jie pradėjo kampanijas, skirtas JAV, Pietų Korėjos ir Saudo Arabijos įmonėms ir įstaigoms. Atrodo, kad APT33 įgijo POSHC2 sistemos skonį, nes jie buvo naudoję ją daugybėje kampanijų 2018 m. Du iš jų taikinių buvo aviacijos ir inžinerijos pramonė. Įsilaužimų grupė nustatė laikmatį, kuris nutrauktų ginkluoto POSHC2 sistemos varianto veiklą 2018 m. Liepos 29 d. Nemažai dalyvių nesiima šios priemonės, tačiau kai kurie renkasi buvimą saugioje vietoje ir palieka mažiau pėdsakų kibernetiniam saugumui užtikrinti. ekspertai.

Veikia kaip Trojos arklys

„POSHC2" sistema iš esmės buvo paversta trojanu. Tai reiškia, kad ši grėsmė gali beveik veikti kaip įprastas Trojos arklys. Padaręs pavojų tikslui, „POSHC2" galinis durys pradės rinkti informaciją apie pagrindinio kompiuterio sistemos aparatinę įrangą, programinę įrangą, vartotojo vardą, kompiuterio vardą ir grėsmės proceso ID. Tada visa surinkta informacija bus išfiltruota į „POSHC2" durų operatorių C&C („Command & Control") serverį. „POSHC2" durys gali priimti nuotolines komandas iš C&C serverio. Naudodamas C&C serverį, „POSHC2" galinis duris taip pat gali atsisiųsti ir paleisti papildomą kenkėjišką programą kompromituojamame kompiuteryje. Be to, šis POSHC2 struktūros kartojimas taip pat gali vykdyti „PowerShell" komandas.

Neretai elektroniniai sukčiai užgrobia teisėtą programą ir ją ginkluoja. Verslo įmonėms reikia rimčiau atsižvelgti į savo kibernetinį saugumą.

Tendencijos

Labiausiai žiūrima

Įkeliama...