ΑρχικήSecurityΝέα "military-themed" phishing εκστρατεία στοχεύει το Πακιστάν

Νέα “military-themed” phishing εκστρατεία στοχεύει το Πακιστάν

Ερευνητές κυβερνοασφάλειας έριξαν φως σε μια νέα phishing εκστρατεία που στοχεύει το Πακιστάν χρησιμοποιώντας backdoor και phishing έγγραφα με στρατιωτική θεματολογία (military-themed) για να πραγματοποιήσουν επιθέσεις.

phishing

«Ενώ υπάρχουν πολλοί τρόποι για την ανάπτυξη κακόβουλου λογισμικού σήμερα, οι παράγοντες απειλής χρησιμοποίησαν αρχεία ZIP με κρυπτογραφημένο περιεχόμενο το οποίο προστατεύεται με κωδικό πρόσβασης», ανέφεραν οι ερευνητές Den Iuzvyk, Tim Peck και Oleg Kolesnikov σε μια αναφορά που μοιράστηκαν με το The Hacker News.

Διαβάστε σχετικά: Κακόβουλη διαφημιστική καμπάνια διαδίδει το Oyster Backdoor

Η καμπάνια είναι αξιοσημείωτη για την έλλειψη πολυπλοκότητας και τη χρήση απλών payloads για την επίτευξη απομακρυσμένης πρόσβασης στους υπολογιστές-στόχους.

#secnews #zuckerberg #ai #contentcreator
Σε μια πρόσφατη συνέντευξη, ο Mark Zuckerberg μοιράστηκε το όραμά του για ένα μέλλον όπου οι content creators θα έχουν τα δικά τους AI bots - κλώνους.
Σε μια πρόσφατη συνέντευξη, ο Zuckerberg μοιράστηκε το όραμά του για ένα μέλλον όπου οι δημιουργοί περιεχομένου θα έχουν κάτι σαν τα δικά τους AI bots, που θα αποτυπώνουν την προσωπικότητά τους και τους «επιχειρηματικούς στόχους» τους. Κατά τον Zuckerberg, αυτά τα bots θα αναλαμβάνουν μέρος της επικοινωνίας με το κοινό, ενώ οι content creators θα έχουν περισσότερο χρόνο για άλλες, πιθανώς πιο σημαντικές εργασίες.
Μάθετε περισσότερα: https://www.secnews.gr/610371/zuckerberg-sto-mellon-content-creators-tha-xrisimopoioun-ai-klonous/
00:00 Εισαγωγή
00:20 Απουσία χρόνου για τους content creators
00:40 Χρήση AI bots - κλώνων
01:40 Πιθανά προβλήματα
Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

#secnews #zuckerberg #ai #contentcreator

Σε μια πρόσφατη συνέντευξη, ο Mark Zuckerberg μοιράστηκε το όραμά του για ένα μέλλον όπου οι content creators θα έχουν τα δικά τους AI bots - κλώνους.

Σε μια πρόσφατη συνέντευξη, ο Zuckerberg μοιράστηκε το όραμά του για ένα μέλλον όπου οι δημιουργοί περιεχομένου θα έχουν κάτι σαν τα δικά τους AI bots, που θα αποτυπώνουν την προσωπικότητά τους και τους «επιχειρηματικούς στόχους» τους. Κατά τον Zuckerberg, αυτά τα bots θα αναλαμβάνουν μέρος της επικοινωνίας με το κοινό, ενώ οι content creators θα έχουν περισσότερο χρόνο για άλλες, πιθανώς πιο σημαντικές εργασίες.

Μάθετε περισσότερα: https://www.secnews.gr/610371/zuckerberg-sto-mellon-content-creators-tha-xrisimopoioun-ai-klonous/

00:00 Εισαγωγή
00:20 Απουσία χρόνου για τους content creators
00:40 Χρήση AI bots - κλώνων
01:40 Πιθανά προβλήματα

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Lld6bThQR094Umc0

Zuckerberg: Oι content creators θα χρησιμοποιούν AI κλώνους

SecNewsTV17 hours ago

Τα email περιέχουν ένα αρχείο ZIP που το περιεχόμενό του περιλαμβάνει πληροφορίες σχετικά με τη συνάντηση με το Διεθνές Στρατιωτικό-Τεχνικό Φόρουμ Army 2024, μια εκδήλωση που πράγματι οργανώνεται από το Υπουργείο Άμυνας της Ρωσικής Ομοσπονδίας. Η εκδήλωση έχει προγραμματιστεί να πραγματοποιηθεί στη Μόσχα στα μέσα Αυγούστου 2024.

Δείτε επίσης: Quishing: Phishing emails με QR codes στοχεύουν Κινέζους

Μέσα στο ZIP υπάρχει ένα αρχείο Microsoft Compiled HTML Help (CHM) και ένα κρυφό εκτελέσιμο αρχείο («RuntimeIndexer.exe»), το οποίο, όταν ανοιχτεί, εμφανίζει τις λεπτομέρειες των συναντήσεων καθώς και μερικές εικόνες, αλλά εκτελεί κρυφά το εκτελέσιμο αρχείο μόλις ο χρήστης κάνει κλικ οπουδήποτε στο έγγραφο.

Το εκτελέσιμο αρχείο έχει σχεδιαστεί να λειτουργεί ως ένα backdoor που δημιουργεί συνδέσεις με έναν απομακρυσμένο server μέσω TCP για να λαμβάνει εντολές που στη συνέχεια εκτελούνται στον παραβιασμένο υπολογιστή.

Διαβάστε επίσης: Οι Κινέζοι hackers UNC3886 χρησιμοποιούν ευπάθειες Fortinet, Ivanti και VMware

Εκτός από τη μεταφορά πληροφοριών συστήματος, εκτελεί εντολές μέσω του cmd.exe, συλλέγει τα αποτελέσματα της ενέργειας και τα εξάγει πίσω στον server. Αυτό περιλαμβάνει την εκτέλεση εντολών όπως systeminfo, tasklist, curl για την εξαγωγή της δημόσιας διεύθυνσης IP χρησιμοποιώντας το ip-api[.]com, και schtasks για να διατηρεί τη δραστηριότητά του.

phishing

«Αυτό το backdoor λειτουργεί ουσιαστικά ως ένα απομακρυσμένο trojan (RAT) που βασίζεται στη γραμμή εντολών και παρέχει στον χάκερ συνεχόμενη και ασφαλή πρόσβαση στο μολυσμένο σύστημα», σύμφωνα με τους ερευνητές.

Δείτε περισσότερα: Το ValleyRAT malware επανεμφανίζεται με νέες τακτικές για κλοπή δεδομένων

Πηγή: thehackernews

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS