Hacked από Ινδούς το website του Υπουργείου Εξωτερικών του Πακιστάν
infosec

Hacked από Ινδούς το website του Υπουργείου Εξωτερικών του Πακιστάν

Εν μέσω έντονων εντάσεων μεταξύ Ινδίας και Πακιστάν μετά από τη θανατηφόρα επίθεση Pulwama στις 14 Φεβρουαρίου, το Σάββατο, ο...
Read More
infosec

Η Google προσπαθεί να προστατεύσει το password σας από hackers

Οι μαζικές παραβιάσεις των password είναι πάρα πολύ συνηθισμένες αυτές τις μέρες. Γι’ αυτό η Google προσπαθεί να επιδιορθώσει το...
Read More
infosec

Instagram: Bug επηρεάζει τους λογαριασμούς των Kylie Jenner, Ariana Grande και Selena Gomez

Bug στο Instagram κατέστησε τους λογαριασμούς της Kylie Jenner και των τραγουδιστριών Ariana Grande και Selena Gomez κατά 3 εκατομμύρια...
Read More
infosec

Κακόβουλα αρχεία Windows EXE μολύνουν τους χρήστες macOS

Ερευνητές ασφαλείας, ανακάλυψαν πολλά αρχεία Windows EXE, που χρησιμοποιούν κακόβουλα payloads για να μολύνουν τους χρήστες macOS με infostealers και...
Read More
infosec

Πώς ένα VPN βοηθά στην προστασία της ιδιωτικότητάς σας στο διαδίκτυο

Τον τελευταίο καιρό ακούγεται ότι εκατομμύρια κωδικοί πρόσβασης σε ιστοσελίδες παραβιάζονται ενώ ταυτόχρονα οι πάροχοι υπηρεσιών στο διαδίκτυο έχουν την...
Read More
Latest Posts

Η ESET ξεσκεπάζει την Επιχείρηση Potao Express

Η ESET παρουσιάζει την Επιχείρηση Potao Express, μία εκτεταμένη ανάλυση της ομάδας κυβερνοκατασκοπείας που βρίσκεται πίσω από την οικογένεια κακόβουλου λογισμικού Win32/Potao. potao express eset

Σε έκθεση της ΕSET με το ίδιο όνομα καταγράφονται όλες οι τεχνικές λεπτομέρειες και περιγράφονται οι μηχανισμοί εξάπλωσης και οι πιο αξιοσημείωτες εκστρατείες επίθεσης από τη στιγμή που πρωτοεμφανίστηκε το malware το 2011, μέχρι και σήμερα.figure01

Το Win32/Potao είναι ένα παράδειγμα κακόβουλου λογισμικού κατασκοπείας. Ανιχνεύθηκε κυρίως στην Ουκρανία και σε κάποιες άλλες χώρες της ΚΑΚ, μεταξύ των οποίων η Ρωσία, η Γεωργία και η Λευκορωσία. Η οικογένεια Potao αποτελεί ένα τυπικό Trojan κυβερνοκατασκοπείας που κλέβει κωδικούς και ευαίσθητα δεδομένα, στέλνοντας τα στον απομακρυσμένο server που έχει ξεκινήσει την επίθεση. 1

Παρόμοια με το BlackEnergy, το Potao χρησιμοποιήθηκε για να κατασκοπεύσει την Ουκρανική κυβέρνηση, στρατιωτικές οντότητες και ένα ουκρανικό πρακτορείο ειδήσεων. Χρησιμοποιήθηκε επίσης για να κατασκοπεύσει μέλη της MMM, μίας δημοφιλούς οικονομικής πυραμίδας στη Ρωσία και την Ουκρανία.

Πέρα από την ποικιλία των εκστρατειών επίθεσης, υπάρχει άλλο ένα ενδιαφέρον στοιχείο σχετικά με το Win32/Potao.

«Η έρευνά μας σχετικά με το Potao αποκάλυψε μια πολύ ενδιαφέρουσα σύνδεση με μια ρωσική έκδοση του δημοφιλούς λογισμικού κρυπτογράφησης ανοικτού κώδικα TrueCrypt, που πλέον δεν λειτουργεί» αναφέρει ο Robert Lipovsky, Senior Malware Researcher στην ESET.

Συνεχίζοντας την αναζήτηση, οι ερευνητές της ΕSET ανακάλυψαν και άλλη σύνδεση μεταξύ της τροποποιημένης έκδοσης του TrueCrypt σε Trojan και του ιστότοπου truecryptrussia.ru, το οποίο, εκτός από φορέας μολυσμένου λογισμικού κρυπτογράφησης, βρέθηκε ότι ενεργούσε και ως  command and control (C&C) server για το backdoor.

Περισσότερες πληροφορίες στο link: «Operation Potao Express: Analysis of a cyber-espionage toolkit» στο WeLiveSecurity.com.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *