Kratos Silent Miner je silný malvér, ktorý bol vybavený rôznymi rušivými funkciami, ktoré presahujú rámec typickej hrozby pre kryptomeny. Výskumníci v oblasti kybernetickej bezpečnosti objavili tento konkrétny malvér, ktorý sa ponúka na predaj na podzemnom hackerskom fóre. Hrozbu je možné zakúpiť prostredníctvom schémy RaaS (Ransomware-as-a-Service) za cenu 100 USD mesačne. Vývojár hrozby tiež sľubuje poskytovanie podpory 24 hodín denne, 7 dní v týždni prostredníctvom účtu Telegram. Keďže je Kratos Silent Miner kryptominerom, môže prevziať hardvérové zdroje infikovaných systémov a využiť ich na generovanie mincí ETC (Ethereum Classic) a ETH (Ethereum). nahradiť adresy kryptopeňaženky, ktoré používatelia ukladajú do systémovej schránky,...
Protectorofpower.xyz
Protectorofpower.xyz bol klasifikovaný ako klamlivá webová stránka, ktorá používa taktiku zahŕňajúcu falošné bezpečnostné výstrahy a varovania. Konkrétny scenár pozorovaný na stránke je variáciou schémy známej ako „Váš Windows 10 je infikovaný vírusmi“. Zahŕňa bombardovanie návštevníkov niekoľkými vyskakovacími oknami, ktoré tvrdia, že v ich počítačových systémoch boli nájdené rôzne hrozby škodlivého softvéru. Hoaxová stránka bude dokonca predstierať, že prebieha skenovanie hrozieb, aj keď žiadna webová stránka nemôže vykonávať takéto funkcie sama. Zjavným cieľom podvodníkov je získať nelegitímne provízie vystrašením používateľov, aby si kúpili bezpečnostnú aplikáciu McAfee Total Protection. Stránka tiež výrazne obsahuje názov, značku a...
Youzik.app
Stránka Youzik.app nie je bezpečnou webovou stránkou, pretože je známe, že ovplyvňuje počítače Mac prostredníctvom používania ponúkaných softvérových aplikácií, ktoré môžu stiahnuť, nainštalovať a potom spôsobiť problémy na postihnutom počítači Mac. Youzik.app sa javí ako všeobecná stránka ponúkajúca aplikácie na konverziu médií, predovšetkým tie, ktoré konvertujú videá YouTube a súbory mp3, možno ako spôsob kopírovania videa alebo zvuku z videa YouTube. Postupy Youzik.app nie sú bezpečné a ani sa nepáčia komunite YouTube, pretože môžu podporovať akcie kradnutia mediálneho obsahu z obľúbenej služby na streamovanie videa. Používatelia počítačov Mac sa vyzývajú, aby sa vyhli používaniu Youzik.app a použili antimalvérový nástroj na zistenie...
Mínus-svetlo.xyz
Webová stránka Minus-light.xyz je súčasťou schémy únoscov prehliadača, ktorá sa zapája do odosielania upozornení používateľom počítačov. Proces, na ktorý Minus-light.xyz vyzve používateľov počítačov, je primárna výstražná správa, ktorá žiada o povolenie na zobrazovanie budúcich upozornení. Ak používateľ klikne na „povoliť“, môže si pri surfovaní na webe všimnúť niekoľko upozornení a kontextových okien, čo môže viesť k škodlivým zdrojom. Stránka Minus-light.xyz je podozrivá z toho, že je súčasťou schémy platby za kliknutie alebo zobrazení s cieľom získať peniaze prostredníctvom kliknutí používateľov počítača na reklamy alebo odkazy. Najlepšie je použiť antimalvérový zdroj na automatickú detekciu a odstránenie všetkých komponentov, ktoré...
Kybernetický útok blokuje domácu prevádzku továrne Toyota

Toyota Motor Corp. musela zastaviť výrobu po tom, čo kybernetický útok zasiahol jedného z jej dodávateľov. Výsledkom je, že 13-tisíc áut v 14 domácich závodoch, vrátane ich pobočiek Daihatsu a Hino Motors, si bude musieť na elektrické komponenty a plastové diely počkať, kým sa dostanú do predaja. Japonský výrobca automobilov zatiaľ skutočných vinníkov nezistil. Vzhľadom na to, že k hackingu došlo krátko po tom, čo Japonsko nasledovalo jeho príklad a začalo uvalovať prísne obmedzenia na Rusko po jeho invázii na Ukrajinu , vyšetrovanie by malo zistiť, či páchatelia počítačovej kriminality proti Toyote majú nejaké ruské väzby alebo nie. Zlyhanie dodávateľského systému Tento hack, nazývaný...
Ransomware bieleho králika
Ešte v decembri, tesne pred koncom roka 2021, sa v prostredí počítačovej kriminality objavila nová rodina ransomvéru pri útoku na americkú banku. Hrozba, ktorú objavili výskumníci zo spoločnosti Trend Micro a bola označená ako ransomvér White Rabbit, vykazuje viaceré plne implementované charakteristiky moderného malvéru tohto typu. Aj keď je šifrovacia rutina Bieleho králika pomerne nekomplikovaná, ukazuje zvýšené zameranie na maskovanie svojich rušivých akcií. Treba poznamenať, že určité detaily ukazujú spojenie medzi White Rabbit a skupinou APT známou ako FIN8. Podrobnosti o bielom králikovi Po analýze útoku experti z infosec zaznamenali známky toho, že White Rabbit bol nasadený do cieľových systémov pomocou Cobalt Strike, legitímneho...
Ragnatela RAT
Ragnatela RAT je nový trójsky kôň so vzdialeným prístupom s pokročilými funkciami. Po analýze hrozby výskumníci z Infosec zistili, že ide o nový variant založený na predtým známej BADNEWS RAT . Ragnatela je vybavená širokou škálou intruzívnych schopností, ktoré umožňujú útočníkom vykonávať obe schémy kybernetickej špionáže alebo eskalovať útok tak, aby vyhovoval ich aktuálnym cieľom. RAT ako taký môže vytvoriť rutiny zaznamenávania klávesov a snímania obrazovky, vykonávať ľubovoľné príkazy v systéme, zacieliť na vybrané súbory a prenášať ich útočníkom, načítať a iniciovať ďalšie hrozivé užitočné zaťaženia a ďalšie. Ragnatela a PatchWork Ragnatela RAT sa pripisuje a pozoruje ako súčasť útočných operácií vykonávaných etablovanou skupinou...
Malvér FlagPro
Flagpro je nový kmeň malvéru, ktorý pravdepodobne nasadila skupina kyberzločincov v prvých fázach viacúrovňových útokov na prieskum siete. Flagpro, pôvodne zameraný na japonské podniky, preniká do sietí, aby priniesol a spustil ďalší malvér. Vektor infekcie, ktorý používa BlackTech , kybergang zodpovedný za útoky, je starý dobrý phishingový podvod. Flagpro, zahalený pod rúškom skutočne vyzerajúcej obchodnej korešpondencie, prichádza ako súbor makier naplnený škodlivým softvérom v priloženom súbore Microsoft Excel, ktorý je chránený heslom. Po otvorení dokument spustí Flagpro ako proces spustenia. Ten odošle systémové údaje do externého riadiaceho a riadiaceho centra (C&C) a čaká na ďalšie pokyny. Flagpro, údajne v obehu už viac ako rok,...
Karakurt
Karakurt je novozaložená skupina zaoberajúca sa počítačovou kriminalitou, ktorej sa za pár mesiacov podarilo zasiahnuť viac ako 40 obetí. Na rozdiel od väčšiny finančne motivovaných skupín APT, Karakurt nešifruje údaje svojich obetí prostredníctvom hrozby ransomvéru. Namiesto toho sa jej operácie zameriavajú na získavanie citlivých údajov z narušených systémov a následné vydieranie obetí hrozbami zverejnenia získaných informácií. Ďalšou charakteristickou črtou Karakurtu je, že hackeri sa odchýlili od typického prístupu zameraného na veľké korporácie alebo služby kritickej infraštruktúry. Namiesto toho hackeri prejavujú rýchlejší prístup, keď kompromitujú menšie spoločnosti alebo dcérske spoločnosti. To umožňuje Karakurtovi prejsť k...
Malvér Ceeloader
Skupina Nobelium APT (Advanced Persistent Threat) je naďalej aktívna v oblasti kyberšpionáže. Tentoraz aktivity hackerov odhalili výskumníci z infosecu. Podľa zistení sa Nobelium stále zameriava na poskytovateľov cloudu a MSP (Managed Service Providers) ako prostriedok na získanie počiatočného prístupu k interným sieťam ich skutočných cieľov. Výskumníci tiež poznamenávajú, že kybergang pokračuje v odhaľovaní nových na mieru vyrobených malvérových hrozieb, tentoraz vo forme nového sťahovača s názvom Ceeloader. Vlastný malvér Hrozba je napísaná v jazyku C a môže spustiť užitočné zaťaženie shell kódu v pamäti bez toho, aby bolo potrebné ich zapisovať na disk. Na komunikáciu so svojím serverom Command-and-Control (C2, C&C) používa hrozba...
Chinotto Spyware
Nová plne vybavená hrozba škodlivého softvéru sledovaná ako Chinotto Spyware bola pozorovaná ako nasadená pri útokoch proti severokórejským prebehlíkom, novinárom pokrývajúcim správy súvisiace so Severnou Kóreou a iným juhokórejským subjektom. Malvér pôsobí ako hrozba v neskoršom štádiu, ktorá je doručená do už narušených systémov cieľových obetí. Hlavná funkcionalita Chinotto zahŕňa vytvorenie kontroly nad napadnutým zariadením, zbieranie rôznych citlivých informácií z neho a extrakciu údajov na server Command-and-Control (C2, C&C). Útočná kampaň sa pripisuje štátom podporovanej skupine Advanced Persistent Threat (APT) APT37. Komunita infosec tiež sledovala túto konkrétnu skupinu kyberzločinu spojenú so Severnou Kóreou ako ScarCruft,...
Groove Ransomware
Groove Ransomware bol vytvorený relatívne novou skupinou finančne motivovaných hackerov. Objavil sa po tom, čo sa niekoľko etablovaných skupín ransomvéru chopilo ich aktivít po akciách, ktoré podnikli agentúry infosec proti skupine REvil . Dve z hackerských organizácií, ktoré stmavli, boli Babuk a DarkSide . Podľa zhromaždených dôkazov sa predpokladá, že Groove Ransomware pozostáva z bývalých členov Babuk. Hackeri Groove Ransomware oznámili svoju prítomnosť na scéne uverejnením príspevku na podzemnom hackerskom fóre, kde sa skupina opísala ako „agresívna finančne motivovaná zločinecká organizácia“. Podľa zverejneného manifestu sa hackeri nechystajú obmedzovať len na operácie ransomvéru, ale skúmajú aj rôzne ďalšie nekalé schémy zarábania...
Kombajn APT
Podrobnosti o predtým neznámej skupine APT (Advanced Persistent Threat) odhalila nová správa výskumníkov hrozieb. Skupina hackerov je sledovaná ako Harvester a jej odhalené ohrozujúce operácie pozostávajú zo špionážnych útokov proti cieľom v južnej Ázii, najmä v Afganistane. Cieľové spoločnosti pochádzajú z niekoľkých rôznych priemyselných sektorov vrátane vlády, telekomunikácií a IT. Zameranie sa na Afganistan je zaujímavé najmä vzhľadom na nedávne veľké udalosti, ktoré sa tam odohrali, ako napríklad rozhodnutie USA stiahnuť svoju armádu po tom, čo v krajine zostali dve desaťročia. Hoci v súčasnosti nie je dostatok údajov na určenie presného národného štátu, ktorý podporuje aktivity Harvesteru, určité dôkazy, ako napríklad, že útoky...
FamousSparrow APT
Bola zriadená nová skupina APT (Advanced Persistent Threat) pre oblasť kyberzločincov. Objavili ho výskumníci, ktorí ho označili ako FamousSparrow APT. Predpokladá sa, že skupina vznikla okolo roku 2019 a odvtedy je aktívna. Útoky pripisované FamousSparrowovi sú zamerané najmä na kompromitovanie hotelových počítačových systémov. Vo vybraných prípadoch sa skupina zamerala aj na vládne organizácie, súkromné inžinierske spoločnosti a právnické firmy. Profil obetí naznačuje, že hlavným cieľom FamousSparrow je vykonávať kyberšpionážne operácie. Zdá sa, že skupina nie je zacielená na určitú geografickú oblasť konkrétne, keďže obete boli zistené po celom svete – z USA, Brazílie, Francúzska, Anglicka, Saudskej Arábie, Thajska, Taiwanu a ďalších....
LuminousMoth APT
Výskumníci odhalili rozsiahlu útočnú operáciu, ktorú pripisujú novej skupine APT (Advanced Persistent Threat) s názvom LuminousMoth. Kampane súvisiace s APT sú zvyčajne vysoko cielené, pričom kyberzločinci prispôsobujú reťazec infekcií a nasadené hrozby malvéru konkrétnemu subjektu, ktorý chcú narušiť. Útok LuminousMoth si však vyžiadal nezvyčajne vysoký počet obetí – okolo 100 v Mjanmarsku a takmer 1400 na Filipínach. Je viac ako pravdepodobné, že skutočné ciele kampane predstavujú malú podmnožinu odhalených obetí. Zdá sa, že hackeri idú po vládnych subjektoch z oboch krajín, ako aj zo zahraničia. Infekčný reťazec Zdá sa, že počiatočný vektor infekcie je spear-phishingový e-mail obsahujúci odkaz na stiahnutie Dropboxu, ktorý vedie k...