Facebook använder 2FA telefonnummer för riktad reklam program
Du får ytterligare säkerhet om du konto, Facebook blir ett telefonnummer för riktad reklam produkt.
Den notoriskt kända hot-gruppen Fin7, även känd som Carbanak, är tillbaka med en ny uppsättning av administratören verktyg och aldrig-före-sett former av skadlig kod.
Fin7 har varit aktiv sedan minst 2015 och inom koncernen sedan starten har varit ansluten till angrepp mot hundratals företag över hela världen.
Över 100 företag har påverkats i Usa ensam, med många offer i restaurangbranschen, gaming, och hospitality industrin. Hackare tros ha stulit minst 15 miljoner US kreditkort poster från över 6.500 point-of-sale (PoS) terminal på tusentals platser till dag.
Organisationer i STORBRITANNIEN, Frankrike och Australien är även allmänt riktade.
Se också: Facebook lanserar AI verktyg för att ta itu med revenge porn
I augusti, US Department of Justice (DoJ) greps tre ukrainska medborgare misstänks för att vara högt uppsatta medlemmar av Fin7, som opererade bakom ett till synes legitimt framför företag som heter Combi Säkerhet. De misstänkta förövarna var spårades och greps i Tyskland, Polen och Spanien.
Trots arresteringar, det verkar gruppen är aktiva och engagerade i sitt kriminella orsak, nu lyfts fram av utvecklingen av verktyg Fin7 använda för att angripa sina offer.
På onsdag, forskare från Flashpoint publicerade ny forskning om den senaste tidens verksamhet Fin7.
Fin7 ofta använder en mycket gemensamt angrepp, phishing, i försök att lura skulle-vara offer till att hämta och köra skadlig kod. Phishing e-postmeddelanden skickas, som är belastad med skadliga bifogade filer, och, i synnerhet, har visat på förekomsten av en ny form av skadlig kod.
TechRepublic: Hur för att förhindra spear phishing-attacker: 8 tips för ditt företag
Flashpoint kallar nya prov SQLRat. Det skadliga programmet kan släppa och köra SQL-skript på en äventyras systemet, som it företaget kallar “geniala” som “de som inte lämnar artefakter bakom sätt traditionella malware gör.” Detta, i sin tur, gör hacker spårning, kriminalteknik, och reverse-engineering extremt svårt.
Skriptet skapar en anslutning till en Microsoft-databas som kontrolleras av Fin7 och sedan utför olika tabeller, bland annat skriva till disk av en anpassad version av TinyMe, ett open-source Meterpreter veteran-men hotet aktörer är inte begränsade i vad de kan välja att ladda ner eller köra på en äventyras maskinen.
CNET: Ansiktsigenkänning overkill: Hur suppleanter knäckt ett $12 snatteri fall
SQLRat sprids genom en bild är belagd med en vb Form Trigger som ber mottagarna av ett phishing e-post för att “Låsa upp Skyddat Innehåll.” Om man dubbelklickar, form utför ett VB script för att börja infektionen processen och skapar även två uppgiften schemalagda poster för att upprätthålla uthållighet.
Denna teknik har inte setts tidigare i Fin7 taktik.
En annan ny exempel på skadlig kod, dubbade DNSbot, är en multiprotocol bakdörr som fungerar över DNS-trafik till utbyte kommandon och överföra data till och från infekterade system. Det skadliga programmet klarar även av att byta till krypterade kanaler, inklusive HTTPS och SSL.
Också av särskilt intresse är en ny attack panel som heter Astra. Skrivet i PHP, Astra fungerar som ett skript management system, som driver attack skript ner till komprometterade Datorer.
Kobolt Strike, ett legitimt verktyg penetrationstester som också, tyvärr, blivit en favorit för dataintrång grupper inklusive Fin7, innehöll en sårbarhet — lagas från och med detta år — som omedvetet avslöjade inte bara äkta Kobolt Strike fall, men också en uppsjö av kommando-och-kontroll (C2) – servrar som tillhör hackare att använda sig av verktyget.
Tidigare och relaterade täckning
EU: s offentliga webbplatser infekterad med tredje part adtech-skript
Facebook blockerade över 1,2 miljoner Nya Zeeland videoklipp på ladda upp
BRITTISKA kod-breakers släppa Gåta war machine simulator
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter