Агриус АПТ

Активности нове хакерске групе АПТ (Адванцед Персистент Тхреат) откривене су у недавном извештају. Истраживачи инфосеца су актерима претњи дали име Агриус. Према налазима, ова АПТ група делује на Блиском истоку и напада претежно израелске циљеве. Агруис је покушао да прикрије своје праве намере структурирајући нападе тако да изгледају као финансијски мотивисана кршења рансомваре-а. Испод су се, међутим, скривали прави терети распоређени на жртве - неколико претњи малвера за брисање које је осмишљено да изазове огромне сметње компромитованим ентитетима. Један од нових сојева брисача под називом 'Апостол' је касније развијен у пуноправни рансомваре. Међутим, опет, истраживачи верују да је претња и даље коришћена због својих...

Објављено на January 27, 2022 у Advanced Persistent Threat (APT)

Криминална група ЦриптоЦоре

Истраживачи Инфосец-а верују да су успели да открију идентитет сајбер криминалне групе одговорне за неколико вишемилионских кампања напада усмерених углавном на берзе криптовалута. Хакерској групи су стручњаци за безбедност који су пратили њену активност дали име ЦриптоЦоре. Првобитни извештај приписује нападе источноевропским хакерима, вероватно лоцираним у земљама из региона као што су Украјина, Русија и Румунија. Више добављача сајбер безбедности пратило је тај извештај објављивањем сопствених налаза у вези са различитим злонамерним операцијама које су показале значајне сличности са активностима које су приметили истраживачи безбедности. Извештај Ф-СЕЦУРЕ открио је детаље о великој, мултинационалној кампањи против крипто новчаника,...

Објављено на January 27, 2022 у Advanced Persistent Threat (APT)

ДаркСиде АПТ

ДаркСиде АПТ је актер сајбер-криминалних претњи по узору на тренд Рансомваре-ас-а-Цорпоратион (РааЦ). Група је специјализована за примену напада рансомваре-а на посебно одабране мете. Неки истраживачи инфосец-а су проценили да је ДаркСиде успео да изнуди укупно милион долара од својих жртава. Опште тактике, технике и процедуре (ТТПС) ДаркСиде-а показују велике сличности и, у многим случајевима, преклапају се са методама које се виде у нападним кампањама других АПТ-а као што су Содинокиби , ДоппелПаимер, Мазе и НетВалкер . Оно што ДаркСиде издваја, међутим, јесте високо циљани приступ групе приликом одабира својих жртава, креирање прилагођених извршних програма за рансомваре за сваку циљану организацију и карактеристике налик на...

Објављено на January 25, 2022 у Advanced Persistent Threat (APT)

Злочиначка група Златни кокоши

Голден Цхицкенс је име додељено криминалној хакерској групи која је успела да се успостави као истакнути провајдер претњи малвера у МааС (Малваре-ас-а-Сервице) шеми. Ефикасност њихових злонамерних алата и инфраструктуре за команду и контролу (Ц2, Ц&Ц) успела је да привуче чак и АПТ (Адванцед Персистент Тхреат) групе као своје клијенте. Голден Цхицкенс нуде своје услуге на подземним форумима и њихов арсенал укључује два комплета за изградњу по имену Веном и Таурус, као и софистицирану бекдор тројанску претњу под називом море_еггс (Терра Лоадер, СпициОмелетте). Злонамерни производи Голден Цхицкенс-а Први комплет за изградњу који нуди Голден Цхицкенс је ВеномКит. То је специјализована алатка која омогућава актерима претњи да направе...

Објављено на January 25, 2022 у Advanced Persistent Threat (APT)

Како уклонити преусмерени вирус

Како уклонити преусмерени вирус сцреенсхот

Отмичари прегледача постали су широко распрострањено средство за промоцију различитих лажних или сумњивих претраживача који иначе неће моћи да генеришу никакав саобраћај. Циљ ових апликација је да преузму веб прегледач корисника и измене одређена подешавања - почетну страницу, страницу нове картице, подразумевани претраживач итд., Како би отворили спонзорисану адресу. Сви главни прегледачи могу постати жртве отмичара прегледача - Гоогле Цхроме, Мозилла Фирефок, Сафари, Опера и други. Када се корисници први пут сусретну са непознатим понашањем свог веб прегледача који изненада отвара никад пре виђану веб локацију, трагаће за најочигледнијим симптомима. Тако су отмичари прегледача често...

Објављено на March 19, 2021 у Computer Security

Решавање проблема са ВиФи везом

Имати стабилну ВИФи везу постало је неопходно за милионе људи који користе разне уређаје за обављање неког посла, забаву или повезивање са пријатељима и породицом. Сви прекиди у вези могу довести до озбиљно смањених перформанси и повећања фрустрације. Да бисте решили уобичајене проблеме са ВиФи везом, погледајте доленаведене предлоге. Прво се уверите да модем, рутер или уређај који комбинују обе функције исправно раде. Проверите да ли су осветљена сва одговарајућа светла. Ако је потребно, поново покрените уређај тако што ћете га искључити из електричне утичнице, сачекати најмање 10 секунди и поново укључити. Сачекајте да уређај доврши редослед покретања и проверите ВиФи везу. Ако се проблем појави на одређеном уређају, можда ћете тамо...

Објављено на March 19, 2021 у Issue

Searchfox.me

Searchfox.me је адреса сумњивог претраживача на који су корисници Мац-а пријавили да је преусмерен. Разлог због којег можда видите страницу Searchfox.me је због апликације отмичара прегледача која је можда инсталирана на ваш рачунарски систем. Такве апликације се ретко инсталирају уз пристанак корисника и уместо тога ослањају се на обмањујуће маркетиншке тактике за њихову дистрибуцију, попут груписања или скривања унутар лажних ажурирања софтвера. Отмичар прегледача је можда преузео ваш веб прегледач и изменио почетну страницу, нову картицу странице и подразумевани претраживач да би отворио Searchfox.me. Штавише, корисници могу бити спречени да врате ова подешавања у првобитно стање док је апликација још увек на уређају. Не препоручује...

Објављено на March 19, 2021 у Browser Hijackers

Liveads.net

Liveads.net је сумњива веб локација на коју су многи корисници пријавили да је одвођена путем принудних преусмеравања. Веб локација је повезана са стварањем наметљивих рекламних материјала, даље преусмеравањем на сумњиве домене или употребом манипулативних тактика да би привукла посетиоце да се претплате на своја пусх обавештења. Једина сврха Liveads.net-а је створити новчане добитке за своје творце приказивањем наметљивих огласа. Ако се преусмеравање на веб локацију догоди само једном или два пута, можда их је проузроковала претходно посећена веб локација. Ако, међутим, много чешће слетите на Liveads.net, онда је то можда знак да је адвер или апликација отмичара прегледача успела да се подмукло инсталира на рачунарски систем. Први корак...

Објављено на March 19, 2021 у Browser Hijackers

R.eablink.com

Корисници који имају честа преусмеравања на веб локацију R.eablink.com највероватније су погођени апликацијом отмичара прегледача. Такве апликације су дизајниране да се инсталирају на рачунарске системе без привлачења пажње корисника кроз разне обмањујуће тактике дистрибуције, попут групирања или скривања унутар лажних програма за ажурирање или инсталацију. Отмичар прегледача који узрокује преусмеравања R.eablink.com такође може да манифестује своје присуство кроз разне друге наметљиве огласе. Корисницима се могу представити искачући прозори, банери, анкете, купони итд., Који могу почети да покривају легитиман садржај веб странице и довести до озбиљно смањеног искуства прегледања. Одређена подешавања прегледача могу се такође изменити...

Објављено на March 19, 2021 у Browser Hijackers

Opera Redirect Virus

Опера Редирект Вирус је често кориштен израз за описивање бројних апликација за адваре и отмичаре прегледача који су дизајнирани да преузму нормалну функционалност Опера веб претраживача и прилагоде га према њиховим потребама. У већини случајева погођена подешавања укључују почетну страницу, страницу нове картице и подразумевани претраживач. Циљ ових апликација је покретање наметљиве огласне кампање, генерисање вештачког промета ка промовисаном лажном претраживачу или комбинација оба. Многи корисници можда нису ни схватили да су такве апликације успеле да се ушуњају у њихове рачунарске системе док прегледач Опера не почне да отвара чудне и непознате странице. Заправо, отмичари адвера и прегледача ослањају се првенствено на сумњиве...

Објављено на March 19, 2021 у Browser Hijackers

Google Chrome преусмеравање вируса

Назив Google Chrome Redirect Вирус је општи термин за адваре и апликације за отмицу прегледача који утичу на понашање Google Chrome веб прегледача. Циљ ових апликација је да преузму контролу над одређеним подешавањима прегледача - почетном страницом, новом картицом странице, подразумеваним претраживачем и подешавају да отварају промовисану адресу. Као резултат тога, сваки пут када се отвори Chrome претраживач под утицајем, он би одмах створио вештачки саобраћај према адреси. Исто ће се догодити и када се покрене упит за претрагу или покрене нова картица. У великој већини случајева отмичари прегледача користе се као средства за промоцију лажног претраживача који није у стању да сам произведе резултате. Уместо тога, претраге корисника биће...

Објављено на March 19, 2021 у Адваре, Browser Hijackers

Safari Redirect Virus

Safari Redirect Virus сцреенсхот

Сафари Редирецт Вирус је генеричко име дато апликацијама отмичара прегледача које су утицале на Сафари веб прегледач. Такве апликације обично се инсталирају на рачунарски систем без привлачења пажње корисника применом манипулативне и обмањујуће тактике. Због тога заједница инфосец такође одређује такве апликације као ПУП (потенцијално нежељени програми). Две најчешће коришћене методе су спајање и лажни инсталатори / исправке. Бундлинг види да је инсталација ПУП-а скривена као унапред изабрана опција која је део инсталације друге популарније бесплатне апликације. Лажни инсталатери и исправке преузимају идентитет популарних програма као што је Адобе Фласх Плаиер и подстичу кориснике да их...

Објављено на March 19, 2021 у Browser Hijackers, Mac Malware

Рањивости Microsoft Exchange Server нула дана

Рањивости Microsoft Exchange Server нула дана сцреенсхот

Озбиљни напад који је искористио четири рањивости нула дана у локалним верзијама Мицрософт-овог Екцханге сервера извео је онај за кога се верује да је актер претње који спонзорише држава. Мицрософт је већ почео да надгледа активности овог хакерског колектива под ознаком ХАФНИУМ. Према њиховим сазнањима, група се налази у Кини, а подржава је кинеска влада. Кроз експлоатације, хакери су могли илегално да добију приступ Екцханге серверу и креирају веб љуску која им даје даљински надзор над системом. Главна сврха напада била је приступ осетљивим подацима садржаним у жртвиним е-маил рачунима и Екцханге офлајн адресару. Веб-љуска је, међутим, дозволила и испуштање додатних корисних терета...

Објављено на March 19, 2021 у Malware

Нобелиум АПТ

Нобелиум АПТ је прошле године постао главни играч у области сајбер шпијунаже када је раније непозната хакерска група извела масиван напад на ланац снабдевања против софтверског програмера СоларВиндс. У то време, Мицрософт је доделио име Соларигате хакерском колективу, али га је касније променио у Нобелијум. Компанија за сајбер безбедност ФиреЕие прати активност групе под ознаком УНЦ2542. Тхе СоларВиндс Аттацк  Хак против СоларВиндс-а показао је да је Нобелиум применио четири различита соја злонамерног софтвера који су им помогли да оркестрирају напад на ланац снабдевања. Прво, хакери су бацили Сунспот малвер на сервер за изградњу одмах након што је дошло до пробоја мреже СоларВиндс-а. Сој злонамерног софтвера је дизајниран са...

Објављено на January 25, 2022 у Advanced Persistent Threat (APT)

ЛазиСцриптер АПТ

Истраживачи Инфосец-а верују да су успели да изолују активност нове АПТ (Адванцед Персистент Тхреат) групе коју су назвали ЛазиСцрипт. Мора се напоменути да ЛазиСцрипт има доста сличности са више већ успостављених АПТ група, углавном оних са Блиског истока. На пример, примећено је да и ЛазиСцрипт и МуддиВатер користе алате за малвер Емпире и Коадиц, ПоверСхелл и ГитХуб као спремишта корисног оптерећења. Група са седиштем у Русији позната као АПТ28 (ака ФанциБеар) такође је користила Коадиц малвер у прошлости. Осим тога, методологија коју користи ЛазиСцрипт за претварање ПоверСхелл скрипти у извршне датотеке је иста као код ОилРиг АПТ-а . Постоји довољно јединствених аспеката у вези са ЛазиСцрипт-ом да би се оправдало њихово успостављање...

Објављено на January 25, 2022 у Advanced Persistent Threat (APT)