ΑρχικήSecurityΟμάδα κυβερνοκατασκοπείας που ανακαλύφθηκε πρόσφατα στοχεύει την Ασία

Ομάδα κυβερνοκατασκοπείας που ανακαλύφθηκε πρόσφατα στοχεύει την Ασία

Ερευνητές ασφάλειας εντόπισαν νέα δραστηριότητα κυβερνοκατασκοπείας που επικεντρώνεται σε κυβερνητικές οντότητες στην Ασία, καθώς και σε κρατικές εταιρείες αεροδιαστημικής και αμυντικής βιομηχανίας, εταιρείες τηλεπικοινωνιών και οργανισμούς πληροφορικής.

Ομάδα κυβερνοκατασκοπείας που ανακαλύφθηκε πρόσφατα στοχεύει την Ασία

Δείτε επίσης: 5 τρόποι για να ασφαλίσετε τις ομάδες Devops

Η απειλητική ομάδα πίσω από αυτή τη δραστηριότητα είναι ένα ξεχωριστό σύμπλεγμα που είχε συσχετιστεί προηγουμένως με το “ShadowPad” RAT (remote access trojan). Σε πρόσφατες εκστρατείες, ο απειλητικός παράγοντας ανέπτυξε ένα πολύ πιο διαφορετικό σύνολο εργαλείων.

Σύμφωνα με μια αναφορά της ομάδας Threat Hunter της Symantec που ερεύνησε αυτή την δραστηριότητα, οι επιθέσεις συλλογής πληροφοριών έχουν ξεκινήσει τουλάχιστον από τις αρχές του 2021 και συνεχίζονται ακόμη και τώρα.

#secnews #star #coronaborealis

Ένα «νέο αστέρι» φωτίζεται στο νυχτερινό ουρανό. Αστρονόμοι σε όλο τον κόσμο συνεχίζουν να κοιτάζουν προς τον αστερισμό Corona Borealis σε απόσταση 3.000 ετών φωτός από τη Γη, όπου ένα αστέρι που έχει πεθάνει από καιρό αναμένεται να αναζωπυρωθεί σε μια έκρηξη τόσο ισχυρή που θα συναγωνιστεί για λίγο τη λάμψη του Βόρειου Αστέρα. Το αστρικό πτώμα φωτίστηκε τελευταία φορά πριν από σχεδόν 80 χρόνια και δεν θα αναζωπυρωθεί για άλλα 80 χρόνια, καθιστώντας το μια εμπειρία που συμβαίνει μία φορά στη ζωή μας.

00:00 Εισαγωγή
00:36 T Coronae Borealis 
01:18 Επαναλαμβανόμενα novas
01:42 Διαστημικό τηλεσκόπιο Fermi 

Μάθετε περισσότερα: https://www.secnews.gr/623498/monadiko-fainomeno-ena-neo-asteri-nixterino-ourano/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #star #coronaborealis

Ένα «νέο αστέρι» φωτίζεται στο νυχτερινό ουρανό. Αστρονόμοι σε όλο τον κόσμο συνεχίζουν να κοιτάζουν προς τον αστερισμό Corona Borealis σε απόσταση 3.000 ετών φωτός από τη Γη, όπου ένα αστέρι που έχει πεθάνει από καιρό αναμένεται να αναζωπυρωθεί σε μια έκρηξη τόσο ισχυρή που θα συναγωνιστεί για λίγο τη λάμψη του Βόρειου Αστέρα. Το αστρικό πτώμα φωτίστηκε τελευταία φορά πριν από σχεδόν 80 χρόνια και δεν θα αναζωπυρωθεί για άλλα 80 χρόνια, καθιστώντας το μια εμπειρία που συμβαίνει μία φορά στη ζωή μας.

00:00 Εισαγωγή
00:36 T Coronae Borealis
01:18 Επαναλαμβανόμενα novas
01:42 Διαστημικό τηλεσκόπιο Fermi

Μάθετε περισσότερα: https://www.secnews.gr/623498/monadiko-fainomeno-ena-neo-asteri-nixterino-ourano/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpNVzNRUzl1UUYw

Ένα «νέο αστέρι» φωτίζεται στο νυχτερινό ουρανό

SecNewsTV 4 Οκτωβρίου 2024, 17:25 17:25

#secnews #markzuckerberg #richest 

Σύμφωνα με το Bloomberg Billionaires Index, ο Mark Zuckerberg, διευθύνων σύμβουλος της Meta, είναι πλέον ο δεύτερος πλουσιότερος άνθρωπος στον κόσμο.

Η καθαρή περιουσία του Zuckerberg έφτασε τα 206,2 δισεκατομμύρια δολάρια την Πέμπτη, σύμφωνα με το Bloomberg και έτσι πήρε τη θέση του Jeff Bezos, πρώην CEO και προέδρου της Amazon. Ο Bezos βρίσκεται στην τρίτη θέση με 205,1 δισεκατομμύρια δολάρια. Την πρώτη θέση κατέχει ο επικεφαλής της Tesla, Elon Musk, με 256 δισεκατομμύρια δολάρια.

Μάθετε περισσότερα: https://www.secnews.gr/623474/mark-zuckerberg-deuteros-plousioteros-anthropos-kosmo/

00:00 Εισαγωγή
00:18 Πλουσιότεροι άνθρωποι - πρώτη τριάδα
00:45 Λίγα λόγια για τον Zuckerberg 
01:16 Αύξηση προσωπικής περιουσίας και μετοχών και εσόδων Meta
02:06 Επενδύσεις σε AI, metaverse και διαφημίσεις

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #markzuckerberg #richest

Σύμφωνα με το Bloomberg Billionaires Index, ο Mark Zuckerberg, διευθύνων σύμβουλος της Meta, είναι πλέον ο δεύτερος πλουσιότερος άνθρωπος στον κόσμο.

Η καθαρή περιουσία του Zuckerberg έφτασε τα 206,2 δισεκατομμύρια δολάρια την Πέμπτη, σύμφωνα με το Bloomberg και έτσι πήρε τη θέση του Jeff Bezos, πρώην CEO και προέδρου της Amazon. Ο Bezos βρίσκεται στην τρίτη θέση με 205,1 δισεκατομμύρια δολάρια. Την πρώτη θέση κατέχει ο επικεφαλής της Tesla, Elon Musk, με 256 δισεκατομμύρια δολάρια.

Μάθετε περισσότερα: https://www.secnews.gr/623474/mark-zuckerberg-deuteros-plousioteros-anthropos-kosmo/

00:00 Εισαγωγή
00:18 Πλουσιότεροι άνθρωποι - πρώτη τριάδα
00:45 Λίγα λόγια για τον Zuckerberg
01:16 Αύξηση προσωπικής περιουσίας και μετοχών και εσόδων Meta
02:06 Επενδύσεις σε AI, metaverse και διαφημίσεις

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LlRLRDZFUUs4cDg4

Mark Zuckerberg: Έγινε ο δεύτερος πλουσιότερος άνθρωπος! 💰💰

SecNewsTV 4 Οκτωβρίου 2024, 15:02 15:02

Η τρέχουσα καμπάνια φαίνεται να επικεντρώνεται σχεδόν αποκλειστικά σε κυβερνητικούς ή δημόσιους φορείς στην Ασία, όπως:

  • Επικεφαλή της κυβέρνησης/Γραφείο Πρωθυπουργού
  • Κυβερνητικά ιδρύματα που συνδέονται με χρτηματοδοτήσεις
  • Κυβερνητικές εταιρείες αεροδιαστημικής και αμυντικής βιομηχανίας
  • Κρατικές εταιρείες τηλεπικοινωνιών
  • Κρατικοί οργανισμοί πληροφορικής
  • Κρατικές εταιρείες μέσων ενημέρωσης

2022 αλυσίδα επίθεσης

Η Symantec παρουσιάζει ένα παράδειγμα της επίθεσης που εκτυλίχθηκε τον Απρίλιο του 2022 για να δείξει πώς η ομάδα κατασκοπείας παραβιάζει τους κυβερνητικούς στόχους της.

Η επίθεση ξεκινά με την εμφύτευση ενός κακόβουλου DLL που φορτώνεται πλευρικά εκκινώντας το εκτελέσιμο αρχείο μιας νόμιμης εφαρμογής για τη φόρτωση ενός αρχείου .dat.

Σε αυτήν την περίπτωση, η νόμιμη εφαρμογή που έγινε abuse από τους χάκερ ήταν ένα εκτελέσιμο Bitdefender Crash Handler 11 ετών.

Το αρχικό payload .dat περιέχει κρυπτογραφημένο shellcode που μπορεί να χρησιμοποιηθεί για την εκτέλεση εντολών ή πρόσθετων payloads απευθείας από τη μνήμη.

Δείτε επίσης: Lorenz ransomware: Παραβιάζει εταιρικά δίκτυα μέσω τηλεφωνικών συστημάτων

Μόνο τρεις ημέρες μετά την καθιέρωση της πρόσβασης στο backdoor, οι απειλητικοί παράγοντες εγκατέστησαν το ProcDump για να “αρπάξουν” τα user credentials από το Local Security Authority Server Service (LSASS).

Την ίδια μέρα, το penetration testing framework LadonGo φορτώθηκε ξανά μέσω DLL hijacking και χρησιμοποιήθηκε για αναγνώριση δικτύου.

Δύο εβδομάδες μετά την αρχική εισβολή, οι επιτιθέμενοι επέστρεψαν στο παραβιασμένο μηχάνημα για να εγκαταστήσουν το Mimikatz, ένα ευρέως χρησιμοποιούμενο εργαλείο κλοπής credential.

Επιπλέον, οι χάκερ επιχείρησαν να εκμεταλλευτούν το CVE-2020-1472 (Netlogon) έναντι δύο υπολογιστών στο ίδιο δίκτυο για να αυξήσουν τα προνόμιά τους.

Οι εισβολείς χρησιμοποίησαν το PsExec για να εκτελέσουν το Crash Handler και να εκτελέσουν το τέχνασμα DLL order hijacking για να φορτώσουν payloads σε επιπλέον υπολογιστές στο δίκτυο.

Ένα μήνα μετά την εισβολή, οι απειλητικοί φορείς απέκτησαν δικαιώματα για τη δημιουργία νέων λογαριασμών χρηστών και προσάρτησαν ένα snapshot του active directory server για πρόσβαση στα user credentials και στα log files.

Τέλος, η Symantec παρατήρησε το deployment του Fscan για να γίνει μια προσπάθεια exploitation του CVE-2021-26855 (Proxylogon) έναντι Exchange Servers στο παραβιασμένο δίκτυο.

κυβερνοκατασκοπείας

Νέο custom info-stealer

Ένα από τα εργαλεία που χρησιμοποιήθηκαν από τις επιθέσεις σε πρόσφατες καμπάνιες είναι ένας malware infostealer που δεν γνωρίζαμε (Infostealer.Logdatter), ο οποίος ουσιαστικά αντικατέστησε το ShadowPad.

Οι δυνατότητες αυτού του νέου εργαλείου περιλαμβάνουν:

  • Keylogging
  • Λήψη screenshot
  • Σύνδεση σε βάσεις δεδομένων SQL και υποβολή ερωτημάτων
  • Εισαγωγή κώδικα: Ανάγνωση ενός αρχείου και εισαγωγή του κώδικα που περιέχεται σε ένα process
  • Λήψη αρχείων
  • Κλοπή δεδομένων του προχείρου

Απόδοση

Η ομάδα Threat Hunter της Symantec συνέδεσε αυτήν την καμπάνια κυβερνοκατασκοπείας με τις απειλητικές ομάδες APT41 και Mustang Panda που χρηματοδοτούνται από την Κίνα, βασισμένη σε κακόβουλα εργαλεία που προηγουμένως συνδέονταν με αυτές τις κατασκοπευτικές ομάδες.

«Υπάρχουν περιορισμένα στοιχεία που υποδηλώνουν συνδέσμους με προηγούμενες επιθέσεις που εμπλέκουν το malware Korplug/PlugX και με επιθέσεις από μια σειρά γνωστών ομάδων, συμπεριλαμβανομένων των Blackfly/Grayfly (APT41) και Mustang Panda», δήλωσαν οι ερευνητές.

Δείτε επίσης: Hackers κλέβουν Steam credentials μέσω Browser-in-the-Browser phishing επιθέσεων

Ως εκ τούτου, είναι πιθανό πίσω από αυτές τις εκστρατείες κυβερνοκατασκοπείας να βρίσκονται Κινέζοι χάκερ, αλλά τα στοιχεία δεν είναι αρκετά πειστικά για μια σίγουρη απόδοση.

Για να προστατεύσετε τα συστήματά σας από εξελιγμένες απειλές, διατηρήστε ενημερωμένο όλο το λογισμικό για να αποτρέψετε την εκμετάλλευση γνωστών τρωτών σημείων και ελέγξτε εξονυχιστικά τις διεργασίες που εκτελούνται σε όλους τους υπολογιστές για να εντοπίσετε software implants.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS