Twee cybersecurity mythen die u nodig hebt om te vergeten nu, als u wilt stoppen met het hackers
ZDNet is Danny Palmer legt uit hoe de verkeerde houding in de richting van cybersecurity risico en de complexiteit kon verlaten van uw bedrijf open te vallen.
Een trojan malware campagne is een poging om een compromis financiële technologie en cryptocurrency trading bedrijven in een poging om te oogsten referenties, wachtwoorden en andere vertrouwelijke informatie.
De cyber-aanvallen gebruik te maken van een bijgewerkte versie van de Kardinaal RAT malware gespot en gedetailleerde per stuk 42, de onderzoeksafdeling van het beveiligingsbedrijf Palo Alto Networks.
Kardinaal RAT bleef onder de radar voor twee jaar voordat het wordt ontdekt in 2017 – maar met dat deksel geblazen is niet gestopt cybercriminelen implementatie van de malware in een poging om stiekem te infiltreren in de netwerken van grote waarde doelstellingen met gebruik van Windows systemen.
De vorige versie van Kardinaal gebruikt voor phishing e-mails en kwaadaardig document kunstaas tot een compromis doelen en deze laatste variant lijkt gebruik te maken van soortgelijke tactieken.
De informatie in de payload identificeert de malware versie 1.7.2 – 2017 de incarnatie was van versie 1.4, suggereren de kwaadaardige auteurs bezig geweest met het verstrekken van updates in de tijd aangezien.
Dat is inclusief de introductie van nieuwe verduistering technieken voor het verbergen van de onderliggende code, met de eerste laag van deze afkomstig uit het implementeren van steganografie te verbergen van de sample die is in eerste instantie samengesteld .NETTO en ingebed in een .BMP-bestand.
Naast de extra verwarring, de malware zelf heeft gezien een aantal kleine aanpassingen in de manier waarop het is ingesteld: maar de kern van de doelstelling van de Kardinaal blijft hetzelfde – het infiltreren van de doel-PC en het uitvoeren van kwaadaardige activiteiten.
De malware kan het verzamelen van gebruikersnamen en wachtwoorden, screenshots te maken en uit te voeren keylogging – alle inschakelen van de aanvaller om hun handen te krijgen op de soort van informatie die hen kan helpen toegang te krijgen tot gevoelige accounts.
Kardinaal kunt ook downloaden en uitvoeren van nieuwe bestanden, het bijwerken van zichzelf en update-instellingen van de machine. Het kan ook zelf verwijderen en wissen van cookies van browsers in een poging om te houden het is de activiteit verborgen wanneer de daad is gedaan.
ZIE: EEN winnende strategie voor cybersecurity (ZDNet speciale rapport) | Download het rapport als PDF (TechRepublic)
Deze campagne lijkt te zijn, specifiek gericht op fintech organisaties in Israël, speciaal degenen die het schrijven van de software met betrekking tot forex en cryptocurrency handel.
Er is momenteel geen bewijs om te suggereren dat de aanvallen zijn succesvol geweest, maar het is waarschijnlijk dat cybercriminelen bekijk financiële technologiebedrijven als een lucratieve doelgroep – als ze kunnen inbreken in het netwerk en de vruchten van plukken. Dus de aanvallers waarschijnlijk om het te blijven proberen.
“In zijn eenvoudigste vorm, dit is waar de aanvallers kon het meeste rendement op hun investering van tijd en geld, middelen, Jen Miller Osborn, adjunct-directeur van threat intelligence Unit 42 in Palo Alto Networks vertelde ZDNet.
“Dit wijst op een ander aspect van bedachtzaamheid en verfijning van de kant van de aanvallers. Plaats een brede stijl aanval, ze zijn erg gericht op hun aanvallen. Dit op zijn beurt maakt discovery minder waarschijnlijk,” voegde ze eraan toe.
Hoewel de exacte details van de aanvaller onbekend blijven, onderzoekers het onderzoek van Kardinaal RAT merkte een van de malware doelen had ook al het doelwit van aanvallers met een andere vorm van malware is bekend als Evilnum.
Het is mogelijk dat Evilnum wordt gebruikt als een lader voor Kardinaal – en mogelijk andere schadelijke tools en daarom is ontwikkeld door dezelfde aanval van de groep. Echter, de onderzoekers ook rekening mee dat het kan ook een zaak van twee verschillende aanvallen groepen een poging tot compromis dezelfde fintech organisaties die ze zien als een lucratieve doelgroep.
De twee vormen van malware actief blijven, maar een paar basic-procedures moeten stoppen met de organisaties van het slachtoffer.
“Running up-to-date beveiliging die kunnen voorkomen dat schadelijke bijlagen en websites, het stimuleren van gebruikers om alleen het openen van bijlagen die zij het vertrouwen van derden die zij vertrouwen en blijf up-to-date op beveiligingsupdates kunnen allemaal helpen beschermen,” zei Miller Osborn.
Unit 42 gedetailleerd de Indicatoren van het Compromis voor Kardinaal RAT en Evilnum in hun analyse van de malware.
LEES MEER OVER CYBER CRIME
Trojan malware: De verborgen cyber bedreiging voor uw PC –Cryptocurrency zoals bitcoin is makkelijk geld verdienen voor criminelen [CNET]Phishing-aanvallen: de Helft van de organisaties slachtoffer zijn geworden in de laatste twee jaarTrojan malware is terug en het is het grootste hacken bedreiging voor uw bedrijf [TechRepublic]Cyber spionage waarschuwing: De meest geavanceerde groepen hackers worden steeds ambitieuzer
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters