HomeSecurityΧάκερ στοχεύουν τη σύνδεση των θυμάτων τους στο διαδίκτυο

Χάκερ στοχεύουν τη σύνδεση των θυμάτων τους στο διαδίκτυο

Οι χάκερ στοχεύουν τώρα τη σύνδεση των θυμάτων τους στο Διαδίκτυο για να παράγουν αθόρυβα παράνομα έσοδα μετά από μόλυνση από malware.

Την Τρίτη, ερευνητές από την Cisco Talos δήλωσαν ότι το “proxyware” γίνεται αντιληπτό στο οικοσύστημα του εγκλήματος στον κυβερνοχώρο και, ως εκ τούτου, περιστρέφεται για παράνομους σκοπούς.

Δείτε επίσης: Ο χάκερ που προκάλεσε εγκεφαλικά, λέει ότι έκλεψε 600 εκατ. crypto “για πλάκα”!

Χάκερ

Δείτε επίσης: Η μεγαλύτερη κλοπή κρυπτονομισμάτων από χάκερς! Χάθηκαν 600 εκατ.

#secnews #robot #police 

Η αστυνομία στην Κίνα παρουσίασε το νέο ιδιαίτερο AI ρομπότ RT-G, που φέρνει επανάσταση στον κλάδο της καταπολέμησης του εγκλήματος στους δρόμους.

Το ρομπότ RT-G είναι μια σφαιρική, άφθαρτη, βαριά οπλισμένη συσκευή που μοιάζει με γιγάντια μπάλα μπόουλινγκ. Τροφοδοτείται από τεχνητή νοημοσύνη, η οποία μπορεί να το βοηθήσει να αναγνωρίσει υπόπτους, μέσω τεχνολογίας αναγνώρισης προσώπου, και να ειδοποιήσει τις αρχές επιβολής του νόμου για ύποπτη δραστηριότητα. 

Μάθετε περισσότερα για: RT-G: Ένα... αστυνομικό ρομπότ στην Κίνα!
https://www.secnews.gr/634571/rt-g-pos-ena-robot-mpala-boitha-astinomia-kinas/

00:00 Εισαγωγή
00:20 Χαρακτηριστικά του ρομπότ
01:05 Πού μπορεί να χρησιμοποιηθεί το ρομπότ
02:07 Ρομπότ στην αστυνομία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #robot #police

Η αστυνομία στην Κίνα παρουσίασε το νέο ιδιαίτερο AI ρομπότ RT-G, που φέρνει επανάσταση στον κλάδο της καταπολέμησης του εγκλήματος στους δρόμους.

Το ρομπότ RT-G είναι μια σφαιρική, άφθαρτη, βαριά οπλισμένη συσκευή που μοιάζει με γιγάντια μπάλα μπόουλινγκ. Τροφοδοτείται από τεχνητή νοημοσύνη, η οποία μπορεί να το βοηθήσει να αναγνωρίσει υπόπτους, μέσω τεχνολογίας αναγνώρισης προσώπου, και να ειδοποιήσει τις αρχές επιβολής του νόμου για ύποπτη δραστηριότητα.

Μάθετε περισσότερα για: RT-G: Ένα... αστυνομικό ρομπότ στην Κίνα!
https://www.secnews.gr/634571/rt-g-pos-ena-robot-mpala-boitha-astinomia-kinas/

00:00 Εισαγωγή
00:20 Χαρακτηριστικά του ρομπότ
01:05 Πού μπορεί να χρησιμοποιηθεί το ρομπότ
02:07 Ρομπότ στην αστυνομία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LmhVcE51VXAzMTZj

RT-G: Ένα... αστυνομικό ρομπότ στην Κίνα!

SecNewsTV 7 hours ago

Το Proxyware, γνωστό και ως εφαρμογές κοινής χρήσης Διαδικτύου, είναι νόμιμες υπηρεσίες που επιτρέπουν στους χρήστες να μοιράζουν μέρος της σύνδεσής τους στο Διαδίκτυο με άλλες συσκευές και μπορεί επίσης να περιλαμβάνουν firewalls και προγράμματα antivirus.

Άλλες εφαρμογές θα επιτρέψουν στους χρήστες να «φιλοξενήσουν» μια σύνδεση hotspot στο διαδίκτυο, παρέχοντάς τους μετρητά κάθε φορά που ένας χρήστης συνδέεται σε αυτό.

Είναι αυτή η μορφή, που παρέχεται από νόμιμες υπηρεσίες, συμπεριλαμβανομένων των PacketStream και Nanowire, η οποία χρησιμοποιείται για τη δημιουργία παθητικού εισοδήματος για λογαριασμό επιτιθέμενων στον κυβερνοχώρο και προγραμματιστών κακόβουλου λογισμικού.

Σύμφωνα με τους ερευνητές, το proxyware καταχράται με τον ίδιο τρόπο όπως το νόμιμο λογισμικό cryptocurrency mining: εγκαθίσταται αθόρυβα και με προσπάθειες που καταβάλλονται για να σταματήσει το θύμα να παρατηρεί την παρουσία του, όπως μέσω του ελέγχου χρήσης των πόρων.

Σε περιπτώσεις που τεκμηριώθηκαν από την Cisco Talos, το proxyware περιλαμβάνεται σε επιθέσεις πολλαπλών σταδίων. Μια αλυσίδα επίθεσης ξεκινά με ένα νόμιμο πρόγραμμα λογισμικού που συνοδεύεται από ένα Trojanized installer που περιέχει κακόβουλο κώδικα.

Η παράνομη χρήση proxyware θα μπορούσε να επιτρέψει στους χάκερς να αποκρύψουν την πηγή των επιθέσεών τους, δίνοντάς τους όχι μόνο τη δυνατότητα να εκτελούν κακόβουλες ενέργειες κάνοντάς το να φαίνεται ότι προέρχονται από νόμιμες κατοικίες ή εταιρικά δίκτυα, αλλά καθιστούν επίσης αναποτελεσματικά τα network defenses που βασίζονται σε IP-based blocklists.

Δείτε επίσης: Χάκερς παραβιάζουν routers ιδιωτών – Λίστα με ευάλωτες συσκευές

Οι ίδιοι μηχανισμοί που χρησιμοποιούνται επί του παρόντος για την παρακολούθηση Tor exit nodes ‘anonymous’ proxies και άλλες κοινές τεχνικές ελέγχου traffic δεν εντοπίζονται στα tracking nodes που υπάρχουν στα proxyware networks.

Δεν είναι μόνο αυτό. Οι ερευνητές εντόπισαν διάφορες τεχνικές που υιοθετήθηκαν από χάκερς, συμπεριλαμβανομένων των trojanized proxyware installers που επιτρέπουν την κρυφή διανομή information stealers και remote access trojans (RATs), εν αγνοία των θυμάτων. Σε μια περίπτωση που παρατηρήθηκε από την Cisco Talos, οι χάκερς χρησιμοποιούσαν τις εφαρμογές proxyware για να δημιουργήσουν έσοδα από το network bandwidth των θυμάτων, καθώς και για να εκμεταλλευτούν τους πόρους της CPU του μηχανήματος για την εξόρυξη κρυπτονομισμάτων.

Μια άλλη περίπτωση αφορούσε μια εκστρατεία κακόβουλου λογισμικού πολλαπλών σταδίων που κατέληξε σε κλοπή προσωπικών δεδομένων, cryptocurrency mining payload και proxyware software, υπογραμμίζοντας τις “ποικίλες προσεγγίσεις που είναι διαθέσιμες στους αντιπάλους”, οι οποίοι μπορούν να δημιουργήσουν έσοδα με περισσότερους από έναν τρόπους επίθεσης.

Πηγή πληροφοριών: zdnet.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS