To cybersecurity-myter, du er nødt til at glemme lige nu, hvis du ønsker at stoppe hackere
ZDNet ‘ s Danny Palmer forklarer, hvordan de forkerte holdninger til cybersecurity risiko og kompleksitet kunne forlader din virksomhed, der er åben for angreb.
En trojan, malware kampagne er, som forsøger at kompromittere finansielle teknologi og cryptocurrency trading virksomheder i et forsøg på at høste legitimationsoplysninger, passwords og andre fortrolige oplysninger.
Cyber-angreb udnytte en opdateret version af Kardinal ROTTE malware er blevet opdaget og beskrevet af Enhed 42, research division af sikkerhed selskab, Palo Alto Networks.
Kardinal ROTTE forblev under radaren for to år, før den blev afsløret i 2017 – men der, der dækker blæst har ikke stoppet cyber-kriminelle fra implementering af malware i et forsøg på at listende infiltrere netværk af høj værdi, mål, ved hjælp af Windows-systemer.
Den tidligere version af Kardinal, der bruges phishing-e-mails og skadelige dokument, der lokker til at gå på kompromis mål, og denne nyeste variant ser ud til at bruge samme taktik.
Oplysninger inden for den nyttelast identificerer den malware har version 1.7.2 – 2017 inkarnation var version 1.4, hvilket tyder på sin ondsindede forfattere har haft travlt med at levere opdateringer i gang siden.
, Som omfatter indførelse af nye formørkelse-teknikker til at skjule den underliggende kode, med det første lag af dette kommer fra implementering af steganografi til at skjule den prøve, der er i første omgang udarbejdet i .NET og er indlejret i en .BMP billede filer.
I tillæg til de yderligere formørkelse, malware i sig selv har set nogle mindre tweaks i, hvordan det er konfigureret, men de centrale mål af Kardinal forbliver den samme – infiltrere mål-PC ‘ en og udføre ondsindede aktivitet.
Den malware kan indsamle brugernavne og adgangskoder, tage skærmbilleder og udføre keylogging – alle gør det muligt for hackeren at få deres hænder på den slags oplysninger, som kan hjælpe dem med at få adgang til følsomme konti.
Kardinal kan også hente og afvikle nye filer, opdatere sig selv og opdatere indstillinger på maskinen. Det kan også afinstallere sig selv og klare cookies fra browsere, i et forsøg på at holde den aktivitet, der er skjult, når skødet er færdig.
SE: EN vindende strategi for cybersikkerhed (ZDNet særlige rapport) | Download rapporten som PDF (TechRepublic)
Denne kampagne ser ud til at være specielt fokuseret på fintech organisationer i Israel, specielt dem, der skriver software relateret til forex og cryptocurrency handel.
Der er i øjeblikket intet, der tyder på, at angrebene har været en succes, men det er sandsynligt, at cyber-kriminelle udsigt finansielle it-virksomheder, som i et lukrativt mål – hvis de kan bryde ind i netværk og høste belønninger. Så angriberne sandsynligvis blive ved med at forsøge.
“I sin simpleste, det er der, hvor angriberne følte, at de kunne få mest muligt afkast af deres investering af tid og penge, ressourcer, Jen Miller Osborn, vicedirektør for threat intelligence Unit 42 i Palo Alto Networks fortalte ZDNet.
“Dette viser et andet aspekt af eftertænksomhed og raffinement på den del af angribere. Snarere end at foretage en bred stil, angreb, de har været meget fokuseret på deres angreb. Dette gør opdagelsen mindre sandsynligt,” tilføjede hun.
Mens de nøjagtige detaljer af angriberen er fortsat ukendt, forskere undersøger, Kardinal ROTTE bemærket at en af malware ‘ s mål har også været ramt af hackere bruger en anden form for malware kendt som Evilnum.
Det er muligt, at Evilnum bliver brugt som en loader til Kardinal – og potentielt andre ondsindede værktøjer – og har derfor udviklet af de samme angreb gruppe. Forskerne imidlertid også opmærksom på, at det også kunne være tale om to forskellige angreb grupper, som forsøger at kompromittere den samme fintech organisationer, at de både kan se som et lukrativt mål.
De to former for malware forbliver aktiv, men et par grundlæggende procedurer bør stoppe med organisationer fra at blive offer.
“Running up-to-date sikkerhed, der kan blokere skadelige vedhæftede filer og websteder, tilskynde brugere til kun at åbne vedhæftede filer, som de har tillid til, fra partier, som de har tillid til og ophold opdateret om de sikkerhedsopdateringer, kan alle hjælpe med at beskytte,” sagde Miller Osborn.
Enhed 42 har detaljerede Indikatorer på Kompromis for Kardinal ROTTE og Evilnum i deres analyse af malware.
LÆS MERE OM IT-KRIMINALITET
Trojan, malware: Den skjulte cyber trussel mod din PC –Cryptocurrency som bitcoin er nemme penge for kriminelle [CNET]Phishing-angreb: Halvdelen af organisationer, der har været ofre i de sidste to årTrojan, malware er tilbage, og det er den største hacking trussel for din virksomhed [TechRepublic]Cyber spionage advarsel: Den mest avancerede grupper af hackere bliver mere ambitiøse
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre