La minaccia globale del gruppo Fin7 torna con nuovi SQLRat malware

0
144

Facebook utilizza 2FA numeri di telefono per le sue pubblicità mirata programma
Si ottiene ulteriore sicurezza in conto; Facebook ottiene un numero di telefono per la sua pubblicità mirata del prodotto.

Notoriamente conosciuta minaccia gruppo Fin7, noto anche come Carbanak, è tornato con un nuovo set di strumenti per gli amministratori e mai visti prima, forme di malware.

Fin7 è stato attivo almeno dal 2015 e dal momento che il gruppo dall’inizio è stato collegato agli attacchi contro centinaia di aziende in tutto il mondo.

Oltre 100 le aziende sono state colpite negli Stati Uniti da soli, con molte vittime della ristorazione, di gioco, e le industrie di ospitalità. Gli hacker sono creduto di avere rubato almeno 15 milioni di carte di credito record da oltre 6.500 point-of-sale (PoS) terminali in migliaia di località a data.

Organizzazioni del regno UNITO, Francia e Australia sono anche comunemente mirati.

Vedi anche: Facebook debutta AI strumento per affrontare la vendetta porno

Nel mese di agosto, il Dipartimento di Giustizia (DoJ) ha arrestato tre cittadini ucraini che si sospetta essere di alta classifica membri di Fin7, che ha operato dietro un apparentemente legittimo anteriore società denominata Combi Sicurezza. I sospetti hanno rintracciato e arrestato in Germania, Polonia e Spagna.

Nonostante gli arresti, sembra che il gruppo è ancora attivo e dedicato alla loro causa penale, evidenziato dall’evoluzione degli strumenti Fin7 utilizzare per compromettere il loro vittime.

Mercoledì, ricercatori dal punto di Infiammabilità pubblicato una nuova ricerca relative alle attività recenti di Fin7.

Fin7 usa spesso un molto comune vettore di attacco di phishing, nel tentativo di ingannare aspiranti vittime in download e l’esecuzione di malware. E-mail di Phishing sono inviati, caricati con allegati dannosi, e, in particolare, ha rivelato l’esistenza di una nuova forma di malware.

TechRepublic: Come prevenire attacchi di spear phishing: 8 consigli per il tuo business

Punto di infiammabilità chiama il nuovo campione SQLRat. Il malware è in grado di cadere e l’esecuzione di script SQL di un sistema compromesso, che la cybersecurity azienda chiama “geniale” come “non lasciare artefatti dietro il modo tradizionale di malware”. Questo, a sua volta, rende hacker di monitoraggio, analisi, e di reverse engineering estremamente difficile.

Lo script stabilisce una connessione a un database di Microsoft controllato da Fin7 e poi esegue varie tabelle, tra cui la scrittura su disco di una versione personalizzata di TinyMe, un open-source Meterpreter stager-ma la minaccia attori non sono limitati in ciò che possono scegliere di scaricare o eseguire su una macchina compromessa.

CNET: riconoscimento Facciale overkill: Come deputati rotto un $12 taccheggio caso

SQLRat si sviluppa attraverso un’immagine sovrapposta con un Form di vb Trigger che chiede destinatari di una e-mail di phishing per “Sbloccare Contenuti Protetti.” Se si fa doppio clic, il form esegue uno script VB per iniziare il processo di infezione e crea anche due task programmato le voci di mantenere la persistenza.

Questa tecnica non è stato visto prima in Fin7 tattiche.

Un altro nuovo campione di malware, soprannominato DNSbot, è un multiprotocollo backdoor che opera su traffico DNS scambio di comandi e inserire i dati a e da sistemi infetti. Il malware è anche in grado di passare a un canale criptato tra HTTPS e SSL.

Inoltre, di particolare nota è un nuovo attacco pannello di Astra. Scritto in PHP, Astra funzioni come uno script di gestione del sistema che spinge in attacco script giù di Pc compromessi.

Cobalto Sciopero, un legittimo strumento di test di penetrazione, che è anche, purtroppo, è diventato uno dei preferiti di gruppi di hacker compresi Fin7, conteneva una vulnerabilità — patch di quest’anno-che, inconsapevolmente, ha rivelato non solo la vera Cobalto Sciopero istanze, ma anche una pletora di comando e controllo (C2), i server di appartenenza per gli hacker fare uso di strumento.

Precedente e relativa copertura

Governo dell’UE, siti web, infestato di terze parti adtech script
Facebook bloccato più di 1,2 milioni di Nuova Zelanda di ripresa video in upload
Regno UNITO code breaker versione di Enigma, la macchina da guerra di simulatore

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati