Hacking campagna unisce attacchi di target del governo, la finanza, l’energia e

0
61

Zero

Video: Cyberwar: stato-Nazione cyber attacchi che minacciano ogni azienda

Di una nuova scoperta di cyber spionaggio operazione è la combinazione di attacchi conosciuti con custom-built di malware in una campagna che ha preso di mira centinaia di organizzazioni, in particolare quelli del governo, della finanza e del settore energetico.

Scoperto da ricercatori di Symantec, il gruppo è chiamato Leafminer e opera Iran almeno dall’inizio del 2017.

Il malware e strumenti personalizzati utilizzato da Leafminer sono stati rilevati in tutto 44 sistemi in Medio Oriente: 28 in Arabia Saudita, otto in Libano, tre in Israele, una in Kuwait, e quattro in località sconosciuta-ma l’indagine la campagna è emerso un elenco di 809 obiettivi.

Gli aggressori’ attività suggerisce che l’obiettivo della campagna è quello di rubare i dati, inclusi i messaggi di posta elettronica, le credenziali, i file e le informazioni sul server di database gestito dal compromesso obiettivi.

Leafminer utilizza tre tecniche principali per compromettere reti di destinazione: foro di irrigazione attacchi, le vulnerabilità di rete e di servizi, e forza bruta dizionario attacchi che tentano di forzare le password. I ricercatori hanno detto che i messaggi di phishing potrebbe anche essere utilizzato, ma le prove per questo non è ancora stato visto.

È il foro di irrigazione attacchi e la scoperta di siti web compromessi che ha portato inizialmente a Symantec per Leafminer. Il foro di irrigazione attacchi visto il codice JavaScript offuscato sinistra a determinati siti web come mezzo di sopraffazione protocolli SMB per recuperare le password.

Compromessi gli obiettivi incluso un governo Libanese sito, in Arabia saudita sanitari del sito, e una Azerbaigian università. I ricercatori di notare che la stessa tecnica è stata implementata da la Libellula gruppo di hacker l’anno scorso, ma piuttosto che essere relativo gruppo di attacco, Leafminer sembra essere imitando il precedente attacco.

Vedi anche: Può hacker russi e di essere arrestato? Ecco perché si potrebbe prendere 20 anni [TechRepublic]

Questa non è l’unica tattica che Leafminer ha scelto di campagne di successo da parte di altri gruppi criminali. Leafminer utilizza EternalBlue — trapelato NSA vulnerabilità che alimentato la WannaCry ransomware — per muoversi all’interno di mirati reti.

Gli aggressori anche provare a eseguire la scansione per Heartbleed, un OpenSSL vulnerabilità che potrebbe consentire agli aggressori di vedere i dati crittografati. Heartbleed è venuto alla luce nel 2014, ma le migliaia di siti che rimane vulnerabile.

Un’altra tecnica è alzato per contribuire a sottrarre dati. Conosciuto come doppelgänging, il processo è stato rivelato alla fine dello scorso anno e si aggira strumenti di sicurezza utilizzando il processo di svuotare per rendere i processi maligni aspetto benigno.

L’utilizzo di tutto quanto sopra conduce a Symantec di stato che Leafminer monitora attivamente gli sviluppatori e pubblicazioni di offensivo tecniche per le idee.

Ma la campagna non è puramente basato sulla riproposto attacchi distribuiti da altri, come Leafminer ha schierato due ceppi di malware personalizzato durante le loro campagne: Imecab e Sorgu.

Imecab è stato progettato per impostare persistente accesso remoto a un computer di destinazione con una password codificata e viene installato come servizio di Windows al fine di garantire che sia disponibile per l’attaccante.

Sorgu è utilizzato in modo analogo, fornendo l’accesso remoto al computer infetto e inoltre è installato come servizio di sistema di Windows tramite un comando di shell script.

Ma mentre il Leafminer gruppo appare desideroso di imparare dal successo di spionaggio campagne, una cosa che non e ‘ riuscito a è operativo di sicurezza: i ricercatori hanno scoperto un server di gestione temporanea utilizzata dagli aggressori essere accessibile al pubblico, esponendo il gruppo intero arsenale di strumenti, che indica l’inesperienza da parte degli aggressori.

Di più: i servizi VPN 2018: La guida definitiva per proteggere i vostri dati su internet (TechRepublic)

Questa informazione pubblica ha portato anche ad una lista di oltre 800 potenziali obiettivi di governo, la finanza, e l’energia in tutto il Medio Oriente. L’elenco è scritto nell’Iraniano Farsi linguaggio, portando i ricercatori a concludere che il gruppo ha sede in Iran, anche se non c’è attualmente alcuna prova di essere uno stato-backed campagna.

Non importa chi c’è dietro la campagna, è probabile che il gruppo continuerà a sviluppare offensivo tecniche — e si potrebbe anche allargare il campo di attacchi dannosi.

“È possibile che il gruppo vorrebbe mantenere adottare e adattare sia i nuovi pubblicamente disponibili strumenti di hacking e tecniche, così come proof-of-concept sfrutta per nuove e vecchie vulnerabilità,” Armin Buescher, minaccia ricercatore presso Symantec, ha detto a ZDNet.

“In termini di targeting, gli aggressori potrebbero continuare ad andare dopo il target nel Medio Oriente, forse anche di espansione al di fuori dei paesi della regione”.

Relativi copertura

Hacking campagna ha come target gli utenti di iPhone con il furto di dati, la posizione rilevamento malware

La campagna offre falso versioni di WhatsApp e Telegramma di vittime – e quelli dietro di esso hanno cercato di farlo sembrare come un attacco russo quando non è così.

Allarme Phishing: Hacking gang si rivolge a nuove tattiche in campagna di malware

Società di sicurezza avverte ‘SilverTerrier’ gruppo rappresenta una minaccia per le imprese.

Che fissano la griglia di alimentazione dalla pirateria, sabotaggio e di altre minacce

Frank Gaffney, fondatore e presidente del Centro per la Politica di Sicurezza, parla di fissaggio della griglia di potere da EMP, hacking, di sabotaggio e di brillamenti solari. Pensa che i trasformatori sono l’elemento chiave.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Quarta generazione di Android campagna di spionaggio obiettivi di Medio Oriente, in Cina, la campagna di spionaggio obiettivi satellitare, imprese di difesa [CNET]Chafer: gruppo di hacker si espande spionaggio operazione con nuovi attacchi Attenzione russo attaccanti rappresentazione di LoJack software di sicurezza per computer hack [TechRepublic] di Spionaggio malware spioni per le password, le miniere di bitcoin sul lato

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0