Tichý baník Kratos

Kratos Silent Miner je silný malvér, ktorý bol vybavený rôznymi rušivými funkciami, ktoré presahujú rámec typickej hrozby pre kryptomeny. Výskumníci v oblasti kybernetickej bezpečnosti objavili tento konkrétny malvér, ktorý sa ponúka na predaj na podzemnom hackerskom fóre. Hrozbu je možné zakúpiť prostredníctvom schémy RaaS (Ransomware-as-a-Service) za cenu 100 USD mesačne. Vývojár hrozby tiež sľubuje poskytovanie podpory 24 hodín denne, 7 dní v týždni prostredníctvom účtu Telegram. Keďže je Kratos Silent Miner kryptominerom, môže prevziať hardvérové zdroje infikovaných systémov a využiť ich na generovanie mincí ETC (Ethereum Classic) a ETH (Ethereum). nahradiť adresy kryptopeňaženky, ktoré používatelia ukladajú do systémovej schránky,...

Uverejnené na April 27, 2022 v Malware

Protectorofpower.xyz

Protectorofpower.xyz bol klasifikovaný ako klamlivá webová stránka, ktorá používa taktiku zahŕňajúcu falošné bezpečnostné výstrahy a varovania. Konkrétny scenár pozorovaný na stránke je variáciou schémy známej ako „Váš Windows 10 je infikovaný vírusmi“. Zahŕňa bombardovanie návštevníkov niekoľkými vyskakovacími oknami, ktoré tvrdia, že v ich počítačových systémoch boli nájdené rôzne hrozby škodlivého softvéru. Hoaxová stránka bude dokonca predstierať, že prebieha skenovanie hrozieb, aj keď žiadna webová stránka nemôže vykonávať takéto funkcie sama. Zjavným cieľom podvodníkov je získať nelegitímne provízie vystrašením používateľov, aby si kúpili bezpečnostnú aplikáciu McAfee Total Protection. Stránka tiež výrazne obsahuje názov, značku a...

Uverejnené na April 26, 2022 v Rogue Websites

Youzik.app

Stránka Youzik.app nie je bezpečnou webovou stránkou, pretože je známe, že ovplyvňuje počítače Mac prostredníctvom používania ponúkaných softvérových aplikácií, ktoré môžu stiahnuť, nainštalovať a potom spôsobiť problémy na postihnutom počítači Mac. Youzik.app sa javí ako všeobecná stránka ponúkajúca aplikácie na konverziu médií, predovšetkým tie, ktoré konvertujú videá YouTube a súbory mp3, možno ako spôsob kopírovania videa alebo zvuku z videa YouTube. Postupy Youzik.app nie sú bezpečné a ani sa nepáčia komunite YouTube, pretože môžu podporovať akcie kradnutia mediálneho obsahu z obľúbenej služby na streamovanie videa. Používatelia počítačov Mac sa vyzývajú, aby sa vyhli používaniu Youzik.app a použili antimalvérový nástroj na zistenie...

Uverejnené na April 21, 2022 v Browser Hijackers, Mac Malware

Mínus-svetlo.xyz

Webová stránka Minus-light.xyz je súčasťou schémy únoscov prehliadača, ktorá sa zapája do odosielania upozornení používateľom počítačov. Proces, na ktorý Minus-light.xyz vyzve používateľov počítačov, je primárna výstražná správa, ktorá žiada o povolenie na zobrazovanie budúcich upozornení. Ak používateľ klikne na „povoliť“, môže si pri surfovaní na webe všimnúť niekoľko upozornení a kontextových okien, čo môže viesť k škodlivým zdrojom. Stránka Minus-light.xyz je podozrivá z toho, že je súčasťou schémy platby za kliknutie alebo zobrazení s cieľom získať peniaze prostredníctvom kliknutí používateľov počítača na reklamy alebo odkazy. Najlepšie je použiť antimalvérový zdroj na automatickú detekciu a odstránenie všetkých komponentov, ktoré...

Uverejnené na April 27, 2022 v Browser Hijackers

Kybernetický útok blokuje domácu prevádzku továrne Toyota

Snímka obrazovky Kybernetický útok blokuje domácu prevádzku továrne Toyota

Toyota Motor Corp. musela zastaviť výrobu po tom, čo kybernetický útok zasiahol jedného z jej dodávateľov. Výsledkom je, že 13-tisíc áut v 14 domácich závodoch, vrátane ich pobočiek Daihatsu a Hino Motors, si bude musieť na elektrické komponenty a plastové diely počkať, kým sa dostanú do predaja. Japonský výrobca automobilov zatiaľ skutočných vinníkov nezistil. Vzhľadom na to, že k hackingu došlo krátko po tom, čo Japonsko nasledovalo jeho príklad a začalo uvalovať prísne obmedzenia na Rusko po jeho invázii na Ukrajinu , vyšetrovanie by malo zistiť, či páchatelia počítačovej kriminality proti Toyote majú nejaké ruské väzby alebo nie. Zlyhanie dodávateľského systému Tento hack, nazývaný...

Uverejnené na March 2, 2022 v Computer Security

Ransomware bieleho králika

Ešte v decembri, tesne pred koncom roka 2021, sa v prostredí počítačovej kriminality objavila nová rodina ransomvéru pri útoku na americkú banku. Hrozba, ktorú objavili výskumníci zo spoločnosti Trend Micro a bola označená ako ransomvér White Rabbit, vykazuje viaceré plne implementované charakteristiky moderného malvéru tohto typu. Aj keď je šifrovacia rutina Bieleho králika pomerne nekomplikovaná, ukazuje zvýšené zameranie na maskovanie svojich rušivých akcií. Treba poznamenať, že určité detaily ukazujú spojenie medzi White Rabbit a skupinou APT známou ako FIN8. Podrobnosti o bielom králikovi Po analýze útoku experti z infosec zaznamenali známky toho, že White Rabbit bol nasadený do cieľových systémov pomocou Cobalt Strike, legitímneho...

Uverejnené na January 31, 2022 v Advanced Persistent Threat (APT), Ransomware

Ragnatela RAT

Ragnatela RAT je nový trójsky kôň so vzdialeným prístupom s pokročilými funkciami. Po analýze hrozby výskumníci z Infosec zistili, že ide o nový variant založený na predtým známej BADNEWS RAT . Ragnatela je vybavená širokou škálou intruzívnych schopností, ktoré umožňujú útočníkom vykonávať obe schémy kybernetickej špionáže alebo eskalovať útok tak, aby vyhovoval ich aktuálnym cieľom. RAT ako taký môže vytvoriť rutiny zaznamenávania klávesov a snímania obrazovky, vykonávať ľubovoľné príkazy v systéme, zacieliť na vybrané súbory a prenášať ich útočníkom, načítať a iniciovať ďalšie hrozivé užitočné zaťaženia a ďalšie. Ragnatela a PatchWork Ragnatela RAT sa pripisuje a pozoruje ako súčasť útočných operácií vykonávaných etablovanou skupinou...

Uverejnené na January 31, 2022 v Advanced Persistent Threat (APT), Remote Administration Tools

Malvér FlagPro

Flagpro je nový kmeň malvéru, ktorý pravdepodobne nasadila skupina kyberzločincov v prvých fázach viacúrovňových útokov na prieskum siete. Flagpro, pôvodne zameraný na japonské podniky, preniká do sietí, aby priniesol a spustil ďalší malvér. Vektor infekcie, ktorý používa BlackTech , kybergang zodpovedný za útoky, je starý dobrý phishingový podvod. Flagpro, zahalený pod rúškom skutočne vyzerajúcej obchodnej korešpondencie, prichádza ako súbor makier naplnený škodlivým softvérom v priloženom súbore Microsoft Excel, ktorý je chránený heslom. Po otvorení dokument spustí Flagpro ako proces spustenia. Ten odošle systémové údaje do externého riadiaceho a riadiaceho centra (C&C) a čaká na ďalšie pokyny. Flagpro, údajne v obehu už viac ako rok,...

Uverejnené na January 31, 2022 v Advanced Persistent Threat (APT)

Karakurt

Karakurt je novozaložená skupina zaoberajúca sa počítačovou kriminalitou, ktorej sa za pár mesiacov podarilo zasiahnuť viac ako 40 obetí. Na rozdiel od väčšiny finančne motivovaných skupín APT, Karakurt nešifruje údaje svojich obetí prostredníctvom hrozby ransomvéru. Namiesto toho sa jej operácie zameriavajú na získavanie citlivých údajov z narušených systémov a následné vydieranie obetí hrozbami zverejnenia získaných informácií. Ďalšou charakteristickou črtou Karakurtu je, že hackeri sa odchýlili od typického prístupu zameraného na veľké korporácie alebo služby kritickej infraštruktúry. Namiesto toho hackeri prejavujú rýchlejší prístup, keď kompromitujú menšie spoločnosti alebo dcérske spoločnosti. To umožňuje Karakurtovi prejsť k...

Uverejnené na January 31, 2022 v Advanced Persistent Threat (APT)

Malvér Ceeloader

Skupina Nobelium APT (Advanced Persistent Threat) je naďalej aktívna v oblasti kyberšpionáže. Tentoraz aktivity hackerov odhalili výskumníci z infosecu. Podľa zistení sa Nobelium stále zameriava na poskytovateľov cloudu a MSP (Managed Service Providers) ako prostriedok na získanie počiatočného prístupu k interným sieťam ich skutočných cieľov. Výskumníci tiež poznamenávajú, že kybergang pokračuje v odhaľovaní nových na mieru vyrobených malvérových hrozieb, tentoraz vo forme nového sťahovača s názvom Ceeloader. Vlastný malvér Hrozba je napísaná v jazyku C a môže spustiť užitočné zaťaženie shell kódu v pamäti bez toho, aby bolo potrebné ich zapisovať na disk. Na komunikáciu so svojím serverom Command-and-Control (C2, C&C) používa hrozba...

Uverejnené na January 27, 2022 v Advanced Persistent Threat (APT), Malware

Chinotto Spyware

Nová plne vybavená hrozba škodlivého softvéru sledovaná ako Chinotto Spyware bola pozorovaná ako nasadená pri útokoch proti severokórejským prebehlíkom, novinárom pokrývajúcim správy súvisiace so Severnou Kóreou a iným juhokórejským subjektom. Malvér pôsobí ako hrozba v neskoršom štádiu, ktorá je doručená do už narušených systémov cieľových obetí. Hlavná funkcionalita Chinotto zahŕňa vytvorenie kontroly nad napadnutým zariadením, zbieranie rôznych citlivých informácií z neho a extrakciu údajov na server Command-and-Control (C2, C&C). Útočná kampaň sa pripisuje štátom podporovanej skupine Advanced Persistent Threat (APT) APT37. Komunita infosec tiež sledovala túto konkrétnu skupinu kyberzločinu spojenú so Severnou Kóreou ako ScarCruft,...

Uverejnené na January 27, 2022 v Advanced Persistent Threat (APT), Mobile Malware, Spyware

Groove Ransomware

Groove Ransomware bol vytvorený relatívne novou skupinou finančne motivovaných hackerov. Objavil sa po tom, čo sa niekoľko etablovaných skupín ransomvéru chopilo ich aktivít po akciách, ktoré podnikli agentúry infosec proti skupine REvil . Dve z hackerských organizácií, ktoré stmavli, boli Babuk a DarkSide . Podľa zhromaždených dôkazov sa predpokladá, že Groove Ransomware pozostáva z bývalých členov Babuk. Hackeri Groove Ransomware oznámili svoju prítomnosť na scéne uverejnením príspevku na podzemnom hackerskom fóre, kde sa skupina opísala ako „agresívna finančne motivovaná zločinecká organizácia“. Podľa zverejneného manifestu sa hackeri nechystajú obmedzovať len na operácie ransomvéru, ale skúmajú aj rôzne ďalšie nekalé schémy zarábania...

Uverejnené na January 27, 2022 v Advanced Persistent Threat (APT), Ransomware

Kombajn APT

Podrobnosti o predtým neznámej skupine APT (Advanced Persistent Threat) odhalila nová správa výskumníkov hrozieb. Skupina hackerov je sledovaná ako Harvester a jej odhalené ohrozujúce operácie pozostávajú zo špionážnych útokov proti cieľom v južnej Ázii, najmä v Afganistane. Cieľové spoločnosti pochádzajú z niekoľkých rôznych priemyselných sektorov vrátane vlády, telekomunikácií a IT. Zameranie sa na Afganistan je zaujímavé najmä vzhľadom na nedávne veľké udalosti, ktoré sa tam odohrali, ako napríklad rozhodnutie USA stiahnuť svoju armádu po tom, čo v krajine zostali dve desaťročia. Hoci v súčasnosti nie je dostatok údajov na určenie presného národného štátu, ktorý podporuje aktivity Harvesteru, určité dôkazy, ako napríklad, že útoky...

Uverejnené na January 27, 2022 v Advanced Persistent Threat (APT)

FamousSparrow APT

Bola zriadená nová skupina APT (Advanced Persistent Threat) pre oblasť kyberzločincov. Objavili ho výskumníci, ktorí ho označili ako FamousSparrow APT. Predpokladá sa, že skupina vznikla okolo roku 2019 a odvtedy je aktívna. Útoky pripisované FamousSparrowovi sú zamerané najmä na kompromitovanie hotelových počítačových systémov. Vo vybraných prípadoch sa skupina zamerala aj na vládne organizácie, súkromné inžinierske spoločnosti a právnické firmy. Profil obetí naznačuje, že hlavným cieľom FamousSparrow je vykonávať kyberšpionážne operácie. Zdá sa, že skupina nie je zacielená na určitú geografickú oblasť konkrétne, keďže obete boli zistené po celom svete – z USA, Brazílie, Francúzska, Anglicka, Saudskej Arábie, Thajska, Taiwanu a ďalších....

Uverejnené na January 27, 2022 v Advanced Persistent Threat (APT)

LuminousMoth APT

Výskumníci odhalili rozsiahlu útočnú operáciu, ktorú pripisujú novej skupine APT (Advanced Persistent Threat) s názvom LuminousMoth. Kampane súvisiace s APT sú zvyčajne vysoko cielené, pričom kyberzločinci prispôsobujú reťazec infekcií a nasadené hrozby malvéru konkrétnemu subjektu, ktorý chcú narušiť. Útok LuminousMoth si však vyžiadal nezvyčajne vysoký počet obetí – okolo 100 v Mjanmarsku a takmer 1400 na Filipínach. Je viac ako pravdepodobné, že skutočné ciele kampane predstavujú malú podmnožinu odhalených obetí. Zdá sa, že hackeri idú po vládnych subjektoch z oboch krajín, ako aj zo zahraničia. Infekčný reťazec Zdá sa, že počiatočný vektor infekcie je spear-phishingový e-mail obsahujúci odkaz na stiahnutie Dropboxu, ktorý vedie k...

Uverejnené na January 27, 2022 v Advanced Persistent Threat (APT)