Zero
Il governo federale il martedì ha pubblicato un avviso di dettagliare il governo nordcoreano uso di malware noto come FALLCHILL, con l’avvertimento che la Corea del Nord è stata probabilmente utilizzando il malware dal 2016 target aerospaziale, delle telecomunicazioni e del settore finanziario.
L’avviso — rilasciato congiuntamente dall’FBI e l’US Computer Emergency Readiness Team (US-CERT), che fa parte del Dipartimento di Homeland Security (DHS) – identifica gli indirizzi IP che a Nord il coreano attori sono sospettati di fare uso di mantenere una presenza delle vittime reti. Le agenzie avvertito di “gravi conseguenze” dal successo intrusioni, tra cui la perdita di informazioni riservate e interruzioni dei lavori.
FALLCHILL, l’avviso, emesso dal comando e controllo (C2) server per una vittima del sistema che utilizza più proxy per nascondere il traffico di rete. Utilizza falsi Transport Layer Security (TLS) le comunicazioni, la codifica dei dati con la crittografia RC4. La figura qui sotto mostra come funziona (il governo USA si riferisce a tentativi di cyber attività dal governo nordcoreano come NASCOSTO COBRA):

Il malware che di solito infetta un sistema come file rilasciato da altro a Nord il coreano malware o come un file inconsapevolmente scaricato da un sito compromesso. Raccoglie le informazioni di base come la versione del sistema operativo di informazioni e il nome del sistema, e permette a distanza di operazioni tra cui la ricerca, la lettura, la scrittura, il movimento e l’esecuzione di file.
Più notizie di sicurezza
I legislatori casa ammettere di essere ostaggio oltre sorveglianza riforme
Vulnerabilità di protezione in IoT telecamere potrebbero consentire il controllo a distanza da parte di hacker
Smartphone di sorveglianza: sei ubriaco?
Per la sicurezza di Android: Google crepe giù su applicazioni che si desidera utilizzare servizi di accessibilità
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0