Facebook bruger 2FA telefonnumre for sin målrettede reklamer program
Du får ekstra sikkerhed på din konto; Facebook får du et telefonnummer for sin målrettede reklamer produkt.
Den notorisk kendte trussel gruppe Fin7, også kendt som Carbanak, er tilbage med et nyt sæt af administrator værktøjer og aldrig før sete former for malware.
Fin7 har været aktiv siden mindst 2015 og siden gruppens start har været tilsluttet til angreb mod hundredvis af virksomheder i hele verden.
Over 100 virksomheder har været påvirket i Usa alene, med mange ofre i catering, gaming, og gæstfrihed industrier. De hackere, der menes at have stjålet mindst 15 millioner US kreditkort optegnelser fra over 6.500 point-of-sale (PoS) terminals i tusindvis af steder til dato.
Organisationer i STORBRITANNIEN, Frankrig og Australien er også almindeligt målrettet.
Se også: Facebook lancerer AI værktøj til at håndtere hævn porno
I August, US Department of Justice (DoJ) har anholdt tre ukrainske statsborgere, der mistænkes for at være højt placerede medlemmer af Fin7, der opererede bag et tilsyneladende legitimt foran selskab kaldet Combi Sikkerhed. De mistænkte blev opsporet og anholdt i Tyskland, Polen og Spanien.
Trods anholdelser, synes det er den gruppe, der fortsat er aktiv og dedikeret til deres kriminelle årsag, nu markeret af udviklingen af de værktøjer, Fin7 bruge til at gå på kompromis med deres ofre.
Onsdag, forskere fra Flammepunkt offentliggjort ny forskning inden for den seneste aktiviteter i Fin7.
Fin7 bruger ofte en meget fælles angreb, phishing, forsøg på at narre potentielle ofre til at downloade og udførelse af malware. Phishing e-mails er sendt, som er fyldt med skadelige vedhæftede filer, og en, i særdeleshed, har afsløret eksistensen af en ny form for malware.
TechRepublic: Hvordan undgår spear phishing-angreb: 8 tips til din virksomhed
Flammepunkt opfordrer den nye prøve SQLRat. Malware er i stand til at slippe og udføre SQL-scripts på en kompromitteret system, som cybersecurity firma kalder “geniale” som “de må ikke forlade genstande bag den måde, traditionelle malware gør.” Dette gør til gengæld hacker-tracking, retsvidenskab, og reverse-engineering yderst vanskeligt.
Scriptet skaber en forbindelse til en Microsoft-database, der kontrolleres af Fin7 og derefter udfører forskellige tabeller, herunder skrive til disken på en tilpasset version af TinyMe, en open-source Meterpreter stager — men den trussel, som aktørerne ikke begrænset, hvad de kan vælge at downloade eller udføre på en kompromitteret maskine.
CNET: Facial anerkendelse overkill: Hvordan deputerede knækkede en $12 tilfælde af butikstyveri
SQLRat er spredes gennem et billede, belagt med vb Form Udløse som opfordrer modtagerne af en phishing-e-mail for at “Låse Beskyttet Indhold.” Hvis dobbelt-klikkes, form udfører en VB-script til at begynde infektion proces og skaber også to planlagt opgave indgange til at opretholde vedholdenhed.
Denne teknik er ikke set før i Fin7 taktik.
En anden ny malware prøve, døbt DNSbot, er en multiprotocol bagdør, som opererer over DNS-trafik til udveksling af kommandoer og overføre data til og fra inficerede systemer. Malware er også i stand til at skifte til krypterede kanaler, herunder HTTPS og SSL.
Også af særlig note er en ny angreb panel kaldet Astra. Skrevet i PHP, Astra fungerer som et script management system, som skubber angreb scripts ned til kompromitterede Pc ‘ er.
Cobalt-Strike, et legitimt penetration test værktøj, som har desværre også blevet en favorit af hacking grupper, herunder Fin7, indeholdt en sårbarhed — lappet med i år, — som uforvarende afslørede ikke kun ægte Kobolt Strike tilfælde, men også et væld af kommando-og-kontrol (C2) – servere, der tilhører hackere, der gør brug af værktøj.
Tidligere og relaterede dækning
EU ‘ s offentlige hjemmesider befængt med tredje-part, adtech scripts
Facebook blokerede over 1,2 millioner New Zealand optager videoer på upload
UK kodebrydere udgivelse Enigma war machine simulator
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre