Due cybersecurity miti è bisogno di dimenticare, fin da ora, se si desidera impedire agli hacker di
ZDNet Danny Palmer si spiega come gli atteggiamenti sbagliati verso cybersecurity il rischio e la complessità potrebbe lasciare la tua azienda aperta per l’attacco.
Un trojan il malware campagna nel tentativo di compromettere la tecnologia finanziaria e cryptocurrency società di trading, in uno sforzo per raccogliere le credenziali, password e altre informazioni riservate.
I cyber-attacchi sfruttando una versione aggiornata del Cardinale RATTO di malware sono stati avvistati e dettagliate da 42 Unità, la divisione di ricerca di sicurezza della società di Palo Alto Networks.
Il cardinale RATTO è rimasto sotto il radar per due anni prima di essere scoperto nel 2017, avendo però che coprono soffiato non si è fermato ai criminali informatici di distribuzione di malware nel tentativo di infiltrarsi furtivamente le reti di high value target utilizzando i sistemi Windows.
La versione precedente del Cardinale utilizzato e-mail di phishing e dannoso documento di esche per compromettere gli obiettivi e quest’ultima variante utilizza tattiche simili.
Informazioni all’interno del payload identifica il malware ha la versione 1.7.2 – il 2017 incarnazione era la versione 1.4, suggerendo il suo maligno autori sono stati impegnati a fornire aggiornamenti in tempo da allora.
Che comprende l’introduzione di nuove tecniche di offuscamento per nascondere il codice sottostante, con il primo strato di questa venuta, la distribuzione della steganografia per nascondere il campione che è inizialmente compilato .NET e incorporato in un .File di immagine BMP.
Oltre alle ulteriori offuscamento, il malware ha visto alcuni piccoli aggiustamenti in come si è configurato, ma l’obiettivo fondamentale del Cardinale rimane la stessa – infiltrarsi nel PC di destinazione e svolgere attività dannose.
Il malware è in grado di raccogliere i nomi utente e le password, catturare screenshot e di eseguire la registrazione – tutti permette all’attaccante di mettere le mani sul tipo di informazioni che possono aiutare a ottenere l’accesso per gli account sensibili.
Il cardinale inoltre possibile scaricare ed eseguire il file nuovi, aggiornarsi e aggiornare le impostazioni della macchina. È inoltre possibile disinstallarlo e cancellare i cookie dal browser in uno sforzo per mantenere la sua attività nascosto quando l’azione è compiuta.
VEDERE: UNA strategia vincente per la sicurezza informatica (ZDNet relazione speciale) | Scaricare il report in formato PDF (TechRepublic)
Questa campagna sembra essere focalizzato in particolare sull’fintech organizzazioni in Israele, in particolare quelli che scrivono software relative al forex e cryptocurrency di trading.
Al momento non ci sono prove che suggeriscono che gli attacchi sono stati un successo, ma è probabile che i cyber criminali vista finanziario le società tecnologiche come sostanziose – se sono in grado di penetrare la rete e raccogliere i frutti. Così gli aggressori sono propensi a continuare a provare.
“Nella sua forma più semplice, questo è dove gli attaccanti hanno pensato di ottenere il massimo ritorno sul loro investimento di tempo e denaro, risorse, Jen Miller Osborn, vice direttore di threat intelligence per Unità di 42 a Palo Alto Networks detto a ZDNet.
“Questo indica un altro aspetto di delicatezza e raffinatezza da parte degli attaccanti. Piuttosto che effettuare un ampio stile di attacco, sono stati concentrati nei loro attacchi. Questo a sua volta rende la scoperta di probabilità in meno”, ha aggiunto.
Mentre i dettagli esatti dell’attaccante rimangono sconosciuti, i ricercatori hanno esaminato il Cardinale RATTO notato uno dei malware obiettivi erano stati presi di mira dagli hacker di utilizzare un’altra forma di malware noto come Evilnum.
È possibile che Evilnum viene utilizzato come un loader per il Cardinale – e potenzialmente altri strumenti dannosi – e, quindi, sviluppato dallo stesso gruppo di attacco. Tuttavia, i ricercatori di notare, inoltre, che potrebbe anche essere un caso, due diversi attacchi di gruppi nel tentativo di compromettere la stessa fintech organizzazioni che si sia vedere come sostanziose.
Le due forme di malware rimangono attivi, ma alcune procedure di base dovrebbe smettere di organizzazioni di cadere vittima.
“Running up-to-date sicurezza che può bloccare allegati dannosi e siti, incoraggiando gli utenti a solo aprire gli allegati che si fidano di dai partiti che hanno fiducia e rimanere aggiornato sugli aggiornamenti di sicurezza possono aiutare a proteggere”, ha detto Miller Osborn.
Unità di 42 dettagliato con gli Indicatori di Compromesso per il Cardinale di RATTO e Evilnum nella loro analisi del malware.
PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA
Il malware Trojan: nascosto cyber minaccia per il vostro PCCryptocurrency come bitcoin è denaro facile per i criminali [CNET]attacchi di Phishing: la Metà delle organizzazioni che sono caduti vittima negli ultimi due anniil malware Trojan è tornato ed è il più grande di hacking minaccia per il vostro business [TechRepublic]Cyber spionaggio avvertenza: Il più avanzato gruppi di hacker sono sempre più ambiziosi
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati