ΑρχικήSecurityHawkball: Νέο backdoor ψάχνει θύματα στην κεντρική Ασία

Hawkball: Νέο backdoor ψάχνει θύματα στην κεντρική Ασία

Hawkball: Backdoor είναι μια μέθοδος, που παρακάμπτει τον κανονικό έλεγχο ταυτότητας ή την κρυπτογράφηση σε ένα σύστημα υπολογιστή ή ένα προϊόν. Το backdoor, μπορεί να χρησιμοποιηθεί για να αποκτήσει πρόσβαση σε κωδικούς πρόσβασης, να διαγράψει δεδομένα σε σκληρούς δίσκους ή να μεταφέρει πληροφορίες στο cloud.

Σύμφωνα με το FireEye Labs, ένα backdoor που βρέθηκε πρόσφατα με το όνομα Hawkball σε μια καμπάνια, φαίνεται να απευθύνεται σε ρωσόφωνα κυβερνητικά μέλη στην κεντρική Ασία.

Ουσιαστικά ο τρόπος που λειτουργεί είναι ότι εισέρχεται στο σύστημα και μετά εισάγει malware υλικό. Με αυτό πραγματοποιείται η έρευνα και συλλέγονται οι πληροφορίες των θυμάτων που είναι απαραίτητες.

Backdoor Hawkball

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 13 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 21 hours ago

Για να μεταφερθεί το backdoor, από αυτούς που επιτίθονται, χρησιμοποίησαν ένα κακόβουλο αρχείο που φαίνεται να προέρχεται από αντιτρομοκρατική οργάνωση με επίκεντρο τις μετασοβιετικές δημοκρατίες που απαρτίζουν την Κοινοπολιτεία Ανεξαρτήτων Κρατών. To όνομα του κειμένου αυτού, μεταφράζεται κατά προσέγγιση από τα ρωσικά στα αγγλικά ως “Συλλογή της καθοδηγητικής σύνθεσης των αντιτρομοκρατικών μονάδων ασφαλείας και των ειδικών υπηρεσιών των κρατών της ΚΑΚ (Κοινοπολιτεία Ανεξαρτήτων Κρατών)”.

Βέβαια ο διευθυντής ανάλυσης της FireEye Benjamin Read ανέφερε, πως αν και δεν μπορούν να είναι σίγουροι που στοχεύει το Hawkball, θεωρούν ότι αφορά κάποια κυβέρνηση.

Το άνοιγμα του κακόβουλου αρχείου ξεκινά μια αλυσίδα που παραδίδει τον ιό, μέσω δύο αδυναμιών ευπάθειας μνήμης Microsoft Office που είχαν προηγουμένως επιδιορθωθεί – CVE-2017-11882 (βρέθηκαν στο Microsoft Office 2007 Service Pack 3, το Microsoft Office 2010 Service Pack 2, το Microsoft Office 2013 Service Pack 1 και το Microsoft Office 2016) και CVE-2018-0802 (που βρέθηκαν στο πρόγραμμα επεξεργασίας εξισώσεων στο Microsoft Office 2007, 2010, 2013 και 2016).

Το Hawkball επικοινωνεί με έναν κωδικοποιημένο server C2 μέσω HTTP, εξάγοντας πληροφορίες του θύματος, συμπεριλαμβανομένου του ονόματος του υπολογιστή, του ονόματος χρήστη, της διεύθυνσης IP, της σελίδας OEM, της έκδοσης του λειτουργικού συστήματος, των λεπτομερειών της αρχιτεκτονικής κλπ. Πραγματοποιεί επίσης τουλάχιστον δύο τεχνικές για να ελέγξει εάν εκτελείται σάρωση.

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS