ΑρχικήSecurityRedEyes: Χρησιμοποιεί το malware M2RAT για να κλέψει data από Windows και...

RedEyes: Χρησιμοποιεί το malware M2RAT για να κλέψει data από Windows και τηλέφωνα

Η ομάδα hacking RedEyes (APT37) χρησιμοποιεί το νέο malware «M2RAT» για να στοχεύσει άτομα για συλλογή πληροφοριών.

RedEyes: Χρησιμοποιεί το malware M2RAT για να κλέψει data από Windows και τηλέφωνα

Η APT37, γνωστή ως “RedEyes” και “ScarCruft”, πιστεύεται ότι είναι μια ομάδα hacking που χρηματοδοτείται από το κράτος της Βόρειας Κορέας για κατασκοπεία στον κυβερνοχώρο.

Το 2022, η ομάδα hacking παρατηρήθηκε να χρησιμοποιεί ευπάθειες zero-day στον Internet Explorer για να διαδώσει ένα ευρύ φάσμα κακόβουλου λογισμικού εναντίον επιλεγμένων στόχων και ατόμων.

Δείτε επίσης: Νέο pig butchering scam υπόσχεται κέρδη από επενδύσεις σε χρυσό

#secnews #star #coronaborealis

Ένα «νέο αστέρι» φωτίζεται στο νυχτερινό ουρανό. Αστρονόμοι σε όλο τον κόσμο συνεχίζουν να κοιτάζουν προς τον αστερισμό Corona Borealis σε απόσταση 3.000 ετών φωτός από τη Γη, όπου ένα αστέρι που έχει πεθάνει από καιρό αναμένεται να αναζωπυρωθεί σε μια έκρηξη τόσο ισχυρή που θα συναγωνιστεί για λίγο τη λάμψη του Βόρειου Αστέρα. Το αστρικό πτώμα φωτίστηκε τελευταία φορά πριν από σχεδόν 80 χρόνια και δεν θα αναζωπυρωθεί για άλλα 80 χρόνια, καθιστώντας το μια εμπειρία που συμβαίνει μία φορά στη ζωή μας.

00:00 Εισαγωγή
00:36 T Coronae Borealis 
01:18 Επαναλαμβανόμενα novas
01:42 Διαστημικό τηλεσκόπιο Fermi 

Μάθετε περισσότερα: https://www.secnews.gr/623498/monadiko-fainomeno-ena-neo-asteri-nixterino-ourano/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #star #coronaborealis

Ένα «νέο αστέρι» φωτίζεται στο νυχτερινό ουρανό. Αστρονόμοι σε όλο τον κόσμο συνεχίζουν να κοιτάζουν προς τον αστερισμό Corona Borealis σε απόσταση 3.000 ετών φωτός από τη Γη, όπου ένα αστέρι που έχει πεθάνει από καιρό αναμένεται να αναζωπυρωθεί σε μια έκρηξη τόσο ισχυρή που θα συναγωνιστεί για λίγο τη λάμψη του Βόρειου Αστέρα. Το αστρικό πτώμα φωτίστηκε τελευταία φορά πριν από σχεδόν 80 χρόνια και δεν θα αναζωπυρωθεί για άλλα 80 χρόνια, καθιστώντας το μια εμπειρία που συμβαίνει μία φορά στη ζωή μας.

00:00 Εισαγωγή
00:36 T Coronae Borealis
01:18 Επαναλαμβανόμενα novas
01:42 Διαστημικό τηλεσκόπιο Fermi

Μάθετε περισσότερα: https://www.secnews.gr/623498/monadiko-fainomeno-ena-neo-asteri-nixterino-ourano/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpNVzNRUzl1UUYw

Ένα «νέο αστέρι» φωτίζεται στο νυχτερινό ουρανό

SecNewsTV 4 Οκτωβρίου 2024, 17:25 17:25

#secnews #markzuckerberg #richest 

Σύμφωνα με το Bloomberg Billionaires Index, ο Mark Zuckerberg, διευθύνων σύμβουλος της Meta, είναι πλέον ο δεύτερος πλουσιότερος άνθρωπος στον κόσμο.

Η καθαρή περιουσία του Zuckerberg έφτασε τα 206,2 δισεκατομμύρια δολάρια την Πέμπτη, σύμφωνα με το Bloomberg και έτσι πήρε τη θέση του Jeff Bezos, πρώην CEO και προέδρου της Amazon. Ο Bezos βρίσκεται στην τρίτη θέση με 205,1 δισεκατομμύρια δολάρια. Την πρώτη θέση κατέχει ο επικεφαλής της Tesla, Elon Musk, με 256 δισεκατομμύρια δολάρια.

Μάθετε περισσότερα: https://www.secnews.gr/623474/mark-zuckerberg-deuteros-plousioteros-anthropos-kosmo/

00:00 Εισαγωγή
00:18 Πλουσιότεροι άνθρωποι - πρώτη τριάδα
00:45 Λίγα λόγια για τον Zuckerberg 
01:16 Αύξηση προσωπικής περιουσίας και μετοχών και εσόδων Meta
02:06 Επενδύσεις σε AI, metaverse και διαφημίσεις

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #markzuckerberg #richest

Σύμφωνα με το Bloomberg Billionaires Index, ο Mark Zuckerberg, διευθύνων σύμβουλος της Meta, είναι πλέον ο δεύτερος πλουσιότερος άνθρωπος στον κόσμο.

Η καθαρή περιουσία του Zuckerberg έφτασε τα 206,2 δισεκατομμύρια δολάρια την Πέμπτη, σύμφωνα με το Bloomberg και έτσι πήρε τη θέση του Jeff Bezos, πρώην CEO και προέδρου της Amazon. Ο Bezos βρίσκεται στην τρίτη θέση με 205,1 δισεκατομμύρια δολάρια. Την πρώτη θέση κατέχει ο επικεφαλής της Tesla, Elon Musk, με 256 δισεκατομμύρια δολάρια.

Μάθετε περισσότερα: https://www.secnews.gr/623474/mark-zuckerberg-deuteros-plousioteros-anthropos-kosmo/

00:00 Εισαγωγή
00:18 Πλουσιότεροι άνθρωποι - πρώτη τριάδα
00:45 Λίγα λόγια για τον Zuckerberg
01:16 Αύξηση προσωπικής περιουσίας και μετοχών και εσόδων Meta
02:06 Επενδύσεις σε AI, metaverse και διαφημίσεις

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LlRLRDZFUUs4cDg4

Mark Zuckerberg: Έγινε ο δεύτερος πλουσιότερος άνθρωπος! 💰💰

SecNewsTV 4 Οκτωβρίου 2024, 15:02 15:02

Ενδεικτικά, οι κακόβουλοι φορείς επιτέθηκαν σε οργανισμούς που εδρεύουν στην ΕΕ με μια νέα έκδοση του backdoor για κινητά που ονομάζεται “Dolphin”, χρησιμοποίησαν ένα προσαρμοσμένο RAT γνωστό ως “Konni” και στόχευσαν Αμερικανούς δημοσιογράφους μέσω ενός εξαιρετικά εξατομικευμένου κακόβουλου λογισμικού με την ονομασία “Goldbackdoor”.

Το AhnLab Security Emergency Response Center (ASEC) μόλις δημοσίευσε μια έκθεση που δείχνει πώς η ομάδα RedEyes χρησιμοποιεί τώρα μια νέα παραλλαγή κακόβουλου λογισμικού με την ονομασία “M2RAT” για τις δραστηριότητές της. Αυτός ο ιός χρησιμοποιεί τμήμα κοινής μνήμης για την έκδοση εντολών και την εξαγωγή δεδομένων, αφήνοντας ελάχιστα υπολείμματα στις μολυσμένες συσκευές.

Δείτε επίσης: Η ομάδα Ισραηλινών Jorge Team χειραγωγεί εκλογικές διαδικασίες

Ξεκινά με phishing

Οι κακόβουλες δραστηριότητες της ASEC ήρθαν για πρώτη φορά στο φως τον Ιανουάριο του 2023, όταν η διαβόητη ομάδα hacking έστειλε στα θύματά της μηνύματα ηλεκτρονικού ταχυδρομείου phishing με ένα ύπουλο συνημμένο αρχείο.

Το συνημμένο αρχείο, όταν ανοίξει, εκμεταλλεύεται άμεσα μια γνωστή ευπάθεια ασφαλείας CVE-2017-8291 του δημοφιλούς λογισμικού Hangul Office που βρέθηκε στη Νότια Κορέα. Αυτή η εκμετάλλευση προκαλεί την εκτέλεση shellcode στον υπολογιστή του θύματος και στη συνέχεια θα κατεβάσει και θα εκτελέσει κακόβουλο κώδικα ενσωματωμένο σε μια εικόνα JPEG.

Το M2RAT κλέβει δεδομένα από Windows και τηλέφωνα

Το M2RAT backdoor λειτουργεί ως trojan απομακρυσμένης πρόσβασης, καταγράφοντας τις πληκτρολογήσεις του χρήστη, υποκλέπτοντας εμπιστευτικά δεδομένα, εκτελώντας εντολές στο σύστημα και καταγράφοντας screenshot από τo desktop.

Αυτόματα και κατά διαστήματα, η λειτουργία λήψης screenshot εκτελείται ανεξάρτητα, χωρίς να χρειάζεται εντολή χρήστη.

Δείτε επίσης: NPM: Πακέτα ‘δήθεν’ speed testers έκαναν install crypto miners!

Το κακόβουλο λογισμικό υποστηρίζει τις ακόλουθες εντολές, οι οποίες συλλέγουν πληροφορίες από τη μολυσμένη συσκευή και στη συνέχεια τις στέλνουν πίσω στον διακομιστή C2 για έλεγχο από τους εισβολείς.

RedEyes M2RAT

Αυτό που κάνει αυτό το κακόβουλο λογισμικό να ξεχωρίζει είναι η ικανότητά του να σαρώνει κινητές συσκευές που συνδέονται με τον υπολογιστή Windows, όπως κινητά τηλέφωνα και tablet.

Εάν γίνει αντιληπτή μια κινητή συσκευή, ο υπολογιστής του επιτιθέμενου θα αξιολογήσει το περιεχόμενό της για τυχόν έγγραφα ή ηχογραφήσεις και στη συνέχεια θα τα αντιγράψει στον υπολογιστή του. Μόλις αποκτηθούν, τα αρχεία αυτά μπορούν να αποσταλούν στον διακομιστή του επιτιθέμενου.

Πριν από την εξαγωγή τους, τα κλεμμένα δεδομένα συμπιέζονται και κρύβονται πίσω από ένα ασφαλές αρχείο RAR που προστατεύεται με κωδικό πρόσβασης. Στη συνέχεια, το τοπικό αντίγραφο των κλεμμένων στοιχείων διαγράφεται από τη μνήμη για να διασφαλιστεί ότι δεν θα μείνουν ίχνη.

Το αξιοσημείωτο μέρος του M2RAT είναι η χρήση ενός τμήματος κοινής μνήμης που επιτρέπει την επικοινωνία με το C2, τη διαρροή δεδομένων προς το C2, ακόμη και την άμεση μετάδοση κλεμμένων πληροφοριών – και όλα αυτά χωρίς να αποθηκεύεται τίποτα τοπικά στο σύστημα που έχει παραβιαστεί.

Η χρήση μιας ενότητας μνήμης στον κεντρικό υπολογιστή για τις παραπάνω λειτουργίες ελαχιστοποιεί την ανταλλαγή με το C2 και κάνει την ανάλυση πιο δύσκολη, καθώς οι ερευνητές ασφαλείας πρέπει να αναλύσουν τη μνήμη των μολυσμένων συσκευών για να ανακτήσουν τις εντολές και τα δεδομένα που χρησιμοποιούνται από το κακόβουλο λογισμικό.

Συνοψίζοντας, η APT37 ανανεώνει συνεχώς την προσαρμοσμένη εργαλειοθήκη του με κακόβουλο λογισμικό που είναι δύσκολο να εντοπιστεί και να εξεταστεί.

Ειδικότερα, αυτό έχει σημασία όταν οι στόχοι είναι ιδιώτες και όχι ομάδες με προηγμένα εργαλεία ανίχνευσης απειλών- η ASEC παρατήρησε πρόσφατα μια τέτοια εκστρατεία.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS