Operation bugdrop angribere bruger dropbox til at gemme stjålne data
Indholdsfortegnelse:
Video: 6: Dropbox oprette mapper og gemme filer offline 2024
Angribere spreder en cyber-spionage-kampagne i Ukraine ved at spionere på pc-mikrofoner for i hemmelighed at lytte til private samtaler og gemme stjålne data på Dropbox. Angivet Operation BugDrop, angrebet har målrettet kritisk infrastruktur, medier og videnskabelige forskere.
Cybersecurity-firma CyberX bekræftede angrebene og sagde Operation BugDrop har ramt mindst 70 ofre i hele Ukraine. Ifølge CyberX startede cyber-spionage-operationen senest i juni 2016 indtil i dag. Selskabet sagde:
Handlingen søger at fange en række følsomme oplysninger fra dens mål, herunder lydoptagelser af samtaler, skærmbilleder, dokumenter og adgangskoder. I modsætning til videooptagelser, som ofte blokeres af brugere, der blot placerer bånd over kameralinsen, er det næsten umuligt at blokere din computers mikrofon uden fysisk at få adgang til og deaktivere pc-hardware.
Mål og metoder
Nogle eksempler på Operation BugDrop's mål inkluderer:
- Et firma, der designer fjernovervågningssystemer til olie- og gasledningsinfrastrukturer.
- En international organisation, der overvåger menneskerettigheder, terrorbekæmpelse og cyberangreb på kritisk infrastruktur i Ukraine.
- Et ingeniørfirma, der designer elektriske transformatorstationer, gasfordelingsrørledninger og vandforsyningsanlæg.
- Et videnskabeligt forskningsinstitut.
- Redaktører af ukrainske aviser.
Mere specifikt var angrebet målrettet ofre i Ukraines separatistiske stater Donetsk og Luhansk. Foruden Dropbox bruger angribere også følgende avancerede taktikker:
- Reflekterende DLL-injektion, en avanceret teknik til injektion af malware, der også blev brugt af BlackEnergy i de ukrainske netangreb og af Duqu i Stuxnet-angrebene på iranske nukleare anlæg. Reflekterende DLL-injektion indlæser ondsindet kode uden at kalde de normale Windows API-opkald og omgå dermed sikkerhedsverifikation af koden, før den indlæses i hukommelsen.
- Krypterede DLL'er, hvorved man undgår detektering af almindelige antivirus- og sandboxingsystemer, fordi de ikke er i stand til at analysere krypterede filer.
- Legitime gratis webhostingsider til dens kommando-og-kontrolinfrastruktur. C & C-servere er en potentiel faldgrube for angribere, da efterforskere ofte kan identificere angribere ved hjælp af registreringsoplysninger til C&C-serveren opnået via frit tilgængelige værktøjer som whois og PassiveTotal. Gratis webhostingsider kræver på den anden side ringe eller ingen registreringsoplysninger. Operation BugDrop bruger et gratis webhostingsite til at gemme det centrale malware-modul, der downloades til inficerede ofre. Til sammenligning registrerede Groundbait-angribere og betalte for deres egne ondsindede domæner og IP-adressater.
Ifølge CyberX efterligner Operation BugDrop kraftigt Operation Groundbait, som blev opdaget i maj 2016 og målrettet mod pro-russiske individer.
Ondsindede apps bruger facebook apis til at stjæle private data
Ondsindede applikationer i titusinder viste sig at bruge Facebook API'er. Disse malware-apps bruger API'er som messaging API'er, login API'er osv. For at få adgang til en Facebook-profils private oplysninger såsom placering, e-mail-adresse og navn. Trustlook oprettede en formel, der hjalp med at opdage disse ondsindede API'er. Formlen bruger ...
Dvs. sårbarhed, der tillader angribere at se filer på din disk fik løst
I februar-opdateringen tirsdag opdateres en sikkerhedssårbarhed, der giver hackere mulighed for at se, hvilke filer du har gemt på din disk.
Din netgear-router kunne lade angribere hacke din webtrafik
Hvis du bruger en Netgear-router lige nu, kan du muligvis slå den fra i øjeblikket efter opdagelsen af en sikkerhedsfejl i forskellige Netgear-modeller. Værre er, at der i øjeblikket ikke er nogen nem løsning på sårbarheden, der kan give hackere fuld kontrol over din router. Netgear efterlod angiveligt sikkerhedsproblemet uden opsyn for ...