HomeSecurityMalware στοχεύει υποστηρικτές και μέλη του IT Army της Ουκρανίας

Malware στοχεύει υποστηρικτές και μέλη του IT Army της Ουκρανίας

Μια νέα malware εκστρατεία εκμεταλλεύεται την προθυμία των ανθρώπων να υποστηρίξουν τον κυβερνοπόλεμο της Ουκρανίας εναντίον της Ρωσίας και τους μολύνουν με malware που κλέβουν κωδικούς πρόσβασης. Τον περασμένο μήνα, η ουκρανική κυβέρνηση ανακοίνωσε τη δημιουργία ενός IT Army που αποτελείται από εθελοντές από όλο τον κόσμο, με σκοπό τη διεξαγωγή κυβερνοεπιθέσεων και DdoS επιθέσεων εναντίον ρωσικών οντοτήτων.

malware Ουκρανία

Άτομα από όλο τον κόσμο, που έχουν σχετικές γνώσεις, έσπευσαν να βοηθήσουν την Ουκρανία, παρόλο που αυτή η δραστηριότητα θεωρείται παράνομη.

Δείτε επίσης: Δωρεάν εργαλείο αποκρυπτογράφησης για το HermeticRansom ransomware που στοχεύει την Ουκρανία

Μίμηση ενός πραγματικού εργαλείου DdoS

#secnews #robot #police 

Η αστυνομία στην Κίνα παρουσίασε το νέο ιδιαίτερο AI ρομπότ RT-G, που φέρνει επανάσταση στον κλάδο της καταπολέμησης του εγκλήματος στους δρόμους.

Το ρομπότ RT-G είναι μια σφαιρική, άφθαρτη, βαριά οπλισμένη συσκευή που μοιάζει με γιγάντια μπάλα μπόουλινγκ. Τροφοδοτείται από τεχνητή νοημοσύνη, η οποία μπορεί να το βοηθήσει να αναγνωρίσει υπόπτους, μέσω τεχνολογίας αναγνώρισης προσώπου, και να ειδοποιήσει τις αρχές επιβολής του νόμου για ύποπτη δραστηριότητα. 

Μάθετε περισσότερα για: RT-G: Ένα... αστυνομικό ρομπότ στην Κίνα!
https://www.secnews.gr/634571/rt-g-pos-ena-robot-mpala-boitha-astinomia-kinas/

00:00 Εισαγωγή
00:20 Χαρακτηριστικά του ρομπότ
01:05 Πού μπορεί να χρησιμοποιηθεί το ρομπότ
02:07 Ρομπότ στην αστυνομία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #robot #police

Η αστυνομία στην Κίνα παρουσίασε το νέο ιδιαίτερο AI ρομπότ RT-G, που φέρνει επανάσταση στον κλάδο της καταπολέμησης του εγκλήματος στους δρόμους.

Το ρομπότ RT-G είναι μια σφαιρική, άφθαρτη, βαριά οπλισμένη συσκευή που μοιάζει με γιγάντια μπάλα μπόουλινγκ. Τροφοδοτείται από τεχνητή νοημοσύνη, η οποία μπορεί να το βοηθήσει να αναγνωρίσει υπόπτους, μέσω τεχνολογίας αναγνώρισης προσώπου, και να ειδοποιήσει τις αρχές επιβολής του νόμου για ύποπτη δραστηριότητα.

Μάθετε περισσότερα για: RT-G: Ένα... αστυνομικό ρομπότ στην Κίνα!
https://www.secnews.gr/634571/rt-g-pos-ena-robot-mpala-boitha-astinomia-kinas/

00:00 Εισαγωγή
00:20 Χαρακτηριστικά του ρομπότ
01:05 Πού μπορεί να χρησιμοποιηθεί το ρομπότ
02:07 Ρομπότ στην αστυνομία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LmhVcE51VXAzMTZj

RT-G: Ένα... αστυνομικό ρομπότ στην Κίνα!

SecNewsTV 15 hours ago

Ωστόσο, φορείς απειλών άρχισαν να εκμεταλλεύονται την ιδέα του IT Army της Ουκρανίας, προωθώντας ένα ψεύτικο εργαλείο DDoS στο Telegram που εγκαθιστά ένα trojan που κλέβει πληροφορίες και κωδικούς πρόσβασης.

Σε μια νέα έκθεση της Cisco Talos, οι ερευνητές προειδοποιούν ότι οι παράγοντες απειλών μιμούνται ένα εργαλείο DDoS που ονομάζεται «Liberator», ένα website bomber, για χρήση κατά της ρωσικής προπαγάνδας.

Ενώ οι εκδόσεις που ελήφθησαν από τον πραγματικό ιστότοπο είναι “καθαρές”, αυτές που κυκλοφορούν στο Telegram κρύβουν malware payloads. Ωστόσο, δεν υπάρχει τρόπος να γίνει κατανοητή η διαφορά πριν από την εκτέλεσή τους, καθώς καμία από τις εκδόσεις δεν είναι digitally signed.

Δείτε επίσης: Έκρηξη στις επιθέσεις mobile malware – τι πρέπει να προσέξετε

IT Army Ουκρανία

Οι αναρτήσεις του Telegram υποστηρίζουν ότι το εργαλείο ανακτά μια λίστα με ρωσικούς στόχους για επίθεση από έναν διακομιστή, επομένως ο χρήστης δεν χρειάζεται να κάνει πολλά πέρα από το να το εκτελέσει στον υπολογιστή του.

Αυτή η περιγραφή δείχνει ότι το εργαλείο είναι πολύ εύκολο στη χρήση και έτσι πολλοί υποστηρικτές της Ουκρανίας, ειδικά εκείνοι που δεν έχουν τόσες τεχνικές γνώσεις και δεν ξέρουν πώς να διεξάγουν τις δικές τους επιθέσεις, μπορεί να το θεωρήσουν καλή επιλογή.

Malware κλοπής πληροφοριών

Το malware που έχει εγκατασταθεί στα συστήματα των θυμάτων (μελών του IT Army της Ουκρανίας) εκτελεί anti-debug checks πριν ξεκινήσει την εκτέλεσή του και, στη συνέχεια, φορτώνει το πρόγραμμα κλοπής πληροφοριών Phoenix.

Δείτε επίσης: Η HP διορθώνει 16 UEFI firmware bugs που επιτρέπουν κρυφές μολύνσεις από malware

Το Phoenix εντοπίστηκε για πρώτη φορά το καλοκαίρι του 2019. Πωλούνταν σε underground forums ως MaaS (malware as a service) για 15 $/μήνα ή 80 $ για μια ολόκληρη συνδρομή.

To συγκεκριμένο malware μπορεί να συλλέξει δεδομένα από web browsers, VPN εργαλεία, Discord, filesystem locations και cryptocurrency wallets και να τα στείλει σε μια απομακρυσμένη διεύθυνση (σε αυτήν την περίπτωση, σε μια ρωσική IP).

Πηγή: Bleeping Computer

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS