Windows

חוקרים חשפו פעולה חדשה Cyberespionage העולמי המכונה" בטוח "

כל מה שאנחנו יודעים על הפלייסטיישן 5 | חדשות

כל מה שאנחנו יודעים על הפלייסטיישן 5 | חדשות

תוכן עניינים:

Anonim

חוקרי האבטחה של טרנד מיקרו חשפו פעילות פעילה של Cyberespionage, אשר עד כה פגעה במחשבים של משרדי ממשלה, חברות טכנולוגיה, כלי תקשורת, אקדמיה מוסדות מחקר וארגונים לא ממשלתיים מיותר מ 100 מדינות.

המבצע, אשר טרנד מיקרו יש המכונה "בטוח, מטרות הקורבנות הפוטנציאליים באמצעות דיוג התחזות מיילים עם קבצים זדוניים זדוניים. חוקרי החברה חקרו את המבצע ופרסמו עבודת מחקר עם ממצאיהם ביום שישי.

שני טקטיקות שנבחנו

החקירה חשפה שתי קבוצות של שרתי שליטה ובקרה (C & C) המשמשים עבור מה שנראה כמו שני בטוח [

] [לקריאה נוספת: כיצד להסיר תוכנות זדוניות ממחשב Windows שלך]

מסע פרסום אחד משתמש בהודעות פישינג של חניתות עם תוכן הקשור לטיבט ולמונגוליה. הודעות דוא"ל אלה כוללות קבצים מצורפים מסוג doc אשר מנצלים פגיעות של Microsoft Word שתוקנה על-ידי Microsoft באפריל 2012.

יומני הגישה שנאספו משרתי C & C של מסע הפרסום חשפו בסך הכל 243 כתובות IP ייחודיות (Internet Protocol) של 11 מדינות שונות. עם זאת, החוקרים מצאו רק שלושה קורבנות שהיו עדיין פעילים בזמן חקירתם, עם כתובות IP ממונגוליה ודרום סודאן.

שרתי C & C התואמים את מסע ההתקפה השני רשמו 11,563 כתובות IP ייחודיות לקורבנות מ -116 ארצות שונות, אך המספר האמיתי של הקורבנות צפוי להיות נמוך בהרבה, אמרו החוקרים. בממוצע, 71 קורבנות התקשרו באופן פעיל עם קבוצה זו של שרתי C & C בכל זמן נתון במהלך החקירה, הם דיווחו.

הודעות הדוא"ל ההתקפה ששימשו במסע ההתקפה השני לא זוהו, אך נראה שהקמפיין גדול יותר היקף הקורבנות נפוץ יותר מבחינה גיאוגרפית. חמשת המדינות המובילות על ידי ספירת כתובות IP של הקורבן הן הודו, ארה"ב, סין, פקיסטן, הפיליפינים ורוסיה.

תוכנה זדונית במשימה

התוכנה הזדונית המותקנת במחשבים הנגועים נועדה בעיקר לגנוב מידע, אך הפונקציונליות שלה יכול להיות משופר עם מודולים נוספים. החוקרים מצאו רכיבי Plug-in מיוחדים עבור שרתי פקודה ובקרה, כמו גם תוכניות מדף שניתן להשתמש בהן כדי לחלץ סיסמאות שנשמרו מ- Internet Explorer ו- Mozilla Firefox וכן מאמות הכניסה של פרוטוקולי Remote Desktop Windows. <"> בעת קביעת הכוונה והזהות של התוקפים, לעתים קרובות קשה לקבוע, קבענו כי מסע הפרסום הבטוח ממוקד ומשתמש בתוכנה זדונית שפותחה על ידי מהנדס תוכנה מקצועי אשר עשוי להיות מחובר למחתרת הסייברקרימינל בסין" כך אמרו החוקרים. "אדם זה למד באוניברסיטה טכנית בולטת באותה מדינה ונראה שיש לו גישה למאגר קוד המקור של חברת שירותי האינטרנט".

מפעילי שרתי C & C ניגשו אליהם מכתובות IP במספר מדינות, אך לרוב סין והונג קונג, אמרו החוקרים. "ראינו גם את השימוש ב- VPNs ובכלי proxy, כולל Tor, אשר תרמו למגוון הגיאוגרפי של כתובות ה- IP של המפעילים".

מאמר המתעדכן ב- 9:36 בבוקר PT כדי לשקף ש- Trend Micro שינתה את שם הניתוח הקיברנטי שהיה נושא הסיפור, והקשר לדוח המחקר שלו