Apakah VLC memiliki malware
Ringkasan:
Dalam wahyu yang mengejutkan, para peneliti cybersecurity telah menemukan bahwa peretas di Cina menggunakan VLC Media Player yang populer untuk meluncurkan serangan malware. Grup peretasan, yang dikenal sebagai Cicada, menanamkan file jahat di samping fungsi ekspor VLC Media Player. Setelah file malware diinstal pada suatu sistem, Cicada mendapatkan kontrol penuh atas sistem yang diretas menggunakan server akses jarak jauh VNC. Kelompok ini telah menargetkan berbagai organisasi, termasuk lembaga pemerintah, nirlaba, dan perusahaan dengan koneksi keagamaan, di negara-negara seperti Amerika Serikat, Kanada, Hong Kong, Turki, Israel, Montenegro, Italia, dan India. Untuk menghindari menjadi korban peretasan, disarankan untuk menjaga perangkat lunak tetap terkini, menggunakan perangkat lunak keamanan, menggunakan kata sandi yang kuat, mencadangkan data penting, dan menghindari mengklik email dari orang asing.
Pertanyaan:
1. Bagaimana kelompok peretasan Cina menggunakan VLC untuk serangan malware?
Cicada grup peretasan Cina menangkap versi bersih VLC dan menanamkan file jahat di samping fungsi ekspor pemutar media. Ini memungkinkan malware untuk diinstal pada sistem saat pengguna mengunduh dan menginstal VLC Media Player.
2. Kapan serangan VLC dimulai?
Serangan VLC dimulai pada tahun 2021, mengikuti cacat server Microsoft Exchange yang diketahui bahwa peretas dieksploitasi.
3. Apa saja cara untuk melindungi dari peretasan?
Untuk melindungi dari peretasan, disarankan untuk menjaga perangkat lunak tetap terkini, menggunakan perangkat lunak keamanan, menggunakan kata sandi yang kuat, mencadangkan data penting, dan menghindari mengklik email dari orang asing.
4. Negara mana yang menghadapi serangan malware VLC?
Serangan malware VLC telah ditemukan di Amerika Serikat, Kanada, Hong Kong, Turki, Israel, Montenegro, Italia, dan India.
5. Bagaimana cicada mendapatkan kontrol atas sistem yang diretas?
Setelah file malware diinstal pada suatu sistem, Cicada mengambil kendali menggunakan server akses jarak jauh VNC.
6. Organisasi mana yang telah ditargetkan oleh jangkrik?
Cicada telah menargetkan lembaga pemerintah, nirlaba, dan perusahaan dengan koneksi keagamaan.
7. Apa yang terjadi begitu file VLC berbahaya diinstal pada sistem?
Malware yang digunakan oleh file VLC berbahaya memungkinkan aktor buruk untuk mengambil kendali penuh atas komputer, memberi mereka akses untuk mengeksekusi perintah dan mengakses berbagai sumber daya yang terhubung ke mesin.
8. Apakah ada grup peretas lain selain Cicada?
Ya, selain jangkrik, ada kelompok peretas lain, seperti Lapsus $, yang telah menargetkan perusahaan dan memperoleh data tentang organisasi lain.
9. Apa saja langkah -langkah keamanan yang disarankan untuk melindungi dari peretasan?
Untuk melindungi dari peretasan, disarankan untuk menjaga perangkat lunak tetap terkini, menggunakan perangkat lunak keamanan, menggunakan kata sandi yang kuat, mencadangkan data penting, dan menghindari mengklik email dari orang asing.
10. Bagaimana pengguna dapat memastikan keaslian instalasi pemutar media VLC?
Pengguna dapat memastikan keaslian instalasi pemutar media VLC dengan mengunduh pengaturan dari sumber resmi dan memverifikasi integritas file yang diunduh.
VLC Media Player digunakan sebagai operator untuk malware, perusahaan riset keamanan mengungkapkan
Penyerang juga mengeksekusi pintu belakang Sodamaster pada jaringan yang dikompromikan, sebuah alat yang diyakini digunakan secara eksklusif oleh kelompok ancaman jangkrik sejak setidaknya tahun 2020.
Apakah Anda menggunakan VLC Media Player? Awas! Peretas di Cina telah meluncurkan serangan malware
VLC Media Player populer digunakan oleh peretas di Cina untuk meluncurkan serangan malware di beberapa negara. Perhatikan pemeriksaan keamanan yang penting ini.
Oleh: ht tech
| Diperbarui pada: 22 Agustus 2022, 11:23 IST
VLC Media Player cukup populer secara global. Itu ada di hampir setiap perangkat yang memutar file audio atau bahkan. Tentu saja, ini gratis, open source, dan mudah dioperasikan di setiap platform dan itu menjadikannya salah satu opsi paling besar di pemutar media untuk pengguna. Dan mungkin itulah alasan mengapa peretas memilih VLC Media Player untuk meluncurkan serangan malware besar -besaran! Ya, ada kemungkinan bahwa pemutar media VLC Anda menyembunyikan malware. Dalam wahyu yang mengejutkan, penjahat cyber menggunakan VLC untuk menyebarkan malware dan memata -matai lembaga pemerintah dan organisasi lain, peneliti cybersecurity yang dikonfirmasi dalam sebuah laporan. Grup peretasan tidak lain adalah cicada kelompok Cina terkenal.
Laporan oleh unit keamanan siber Symantec mengungkapkan bahwa grup peretasan Cina Cicada menggunakan VLC Media Player di komputer Windows dan laptop untuk meluncurkan malware yang digunakan untuk memata -matai pemerintah dan organisasi terkait. Selain itu, kelompok peretasan telah menargetkan organisasi dengan koneksi keagamaan serta sektor hukum dan nirlaba untuk serangan malware. Laporan tersebut menemukan jejak serangan malware di Amerika Serikat, Kanada, Hong Kong, Turki, Israel, Montenegro, dan Italia. India juga ada dalam daftar negara -negara yang menghadapi serangan malware VLC.
Bagaimana kelompok peretasan Cina menggunakan VLC untuk serangan malware?
Cicada grup peretasan Cina menangkap versi bersih VLC dan menanamkan file jahat di samping fungsi ekspor pemutar media, perusahaan cybersecurity menjelaskan. Ini adalah teknik yang digunakan peretas sepanjang waktu untuk menyematkan malware ke dalam perangkat lunak terkenal dan nyata lainnya. Setelah file malware ada di perangkat lunak, cicada kemudian mengambil kendali penuh dari sistem yang diretas menggunakan server akses jarak jauh VNC.
Serangan VLC bukanlah fenomena baru. Itu dimulai pada tahun 2021, setelah peretas menyerang cacat Microsoft Exchange Server, blog Symantec yang disebutkan.
Ingatlah poin -poin ini untuk menghindari menjadi korban peretasan
Grup peretasan seperti jangkrik terus menimbulkan ancaman serius bagi dunia online. Tetapi ada beberapa cara untuk melindungi dari peretasan, dan salah satu trik utama dan paling sederhana adalah menjaga perangkat lunak tetap terkini dan menggunakan perangkat lunak keamanan untuk perlindungan perangkat Anda. Menggunakan kata sandi yang kuat, dan mencadangkan data penting adalah beberapa cara sederhana lainnya untuk membuat pekerjaan peretas menjadi sulit. Dan, yang penting, jangan mengklik email apa pun dari orang asing yang menjanjikan hadiah Anda. Mereka akan memikat Anda dan kemudian mencuri uang dan data lainnya dari Anda.
Ikuti HT Tech untuk berita dan ulasan teknologi terbaru, juga mengikuti kami di Twitter, Facebook, Google News, dan Instagram. Untuk video terbaru kami, berlangganan saluran YouTube kami.
VLC Media Player digunakan sebagai operator untuk malware, perusahaan riset keamanan mengungkapkan
Setelah file VLC berbahaya diunduh dan diinstal pada sistem komputer, itu menyebarkan malware yang memungkinkan aktor buruk untuk mengendalikan komputer.
Berita teknologi lainnya
| Ditulis oleh
Cybersecurity Symantec mengungkapkan bahwa sekelompok aktor jahat Tiongkok, yang dikenal sebagai Jangkrik, sedang meretas ke pemutar media VLC yang diinstal di desktop dan laptop Windows. Setelah grup mendapatkan akses ke komputer pengguna dengan bantuan pemutar media VLC, mereka menggunakannya untuk memata -matai organisasi pemerintah dan otoritas lainnya. Selain ini, Jangkrik juga menargetkan nirlaba dan perusahaan dengan koneksi agama.
Serangan malware ini telah terjadi di beberapa daerah di seluruh dunia termasuk Amerika Serikat, Kanada, Hong Kong, Israel, Turki dan bahkan India. Laporan penelitian juga menguraikan bagaimana peretas mendapatkan kendali atas sistem pengguna. Pertama, mereka menginfeksi file instalasi pemutar media VLC dan mengapung di internet. Karena ini adalah alat yang populer untuk pengguna Windows, banyak orang mengunduh pengaturan dari internet tanpa memeriksa keaslian sumber.
File media VLC berbahaya mengambang di internet
Setelah file VLC berbahaya diunduh dan diinstal pada sistem komputer, ia menggunakan malware yang memungkinkan aktor buruk untuk mengambil kendali penuh mesin, mengaksesnya dengan server VNC. Setelah peretas mendapatkan kendali sistem, mereka dapat menjalankan perintah dan mengakses beberapa sumber daya yang terhubung ke mesin, termasuk internet dan ini adalah bagaimana mereka memantau dan memata -matai orang atau perusahaan lain.
Jangkrik bukan satu -satunya kelompok di luar sana. Di masa lalu, grup peretas yang menggunakan nama Lapsus $ telah menargetkan banyak perusahaan. Pada awalnya, ada laporan tentang bagaimana kelompok peretas menargetkan Nvidia dan memperoleh data tentang perusahaan lain juga. Sekarang, grup yang sama tampaknya telah meretas Microsoft karena perusahaan itu sendiri mengakui pelanggaran keamanan dan telah memberikan informasi tentang hal yang sama.
Untuk melindungi terhadap perangkat lunak berbahaya seperti itu, pengguna harus selalu mempertimbangkan untuk mengunduh dari situs web resmi. Memeriksa sumber perangkat lunak atau pengembang juga harus membantu. Selain itu, satu situs web yang mengakses yang mengklaim menawarkan aplikasi atau alat secara gratis. Akhirnya, menginstal perangkat lunak anti-virus di desktop atau laptop juga harus sangat membantu. Nantikan berita teknologi lainnya.
VLC Media Player dilaporkan di bawah ancaman malware Cina
VLC, open source dan pemain multimedia gratis, adalah salah satu aplikasi yang paling banyak digunakan di seluruh platform operasi. VLC memudahkan pengguna untuk memutar video dan file audio. Platform yang mudah digunakan dan dioperasikan dapat memainkan hampir semua jenis file. Ukuran file VLC membuatnya kompatibel untuk menggunakannya dengan mudah bahkan di perangkat memori rendah tetapi laporan terbaru menunjukkan bahwa VLC ditargetkan oleh peretas Cina.
Pakar keamanan siber Symantec mengatakan kelompok peretasan Cina bernama Cicada menggunakan VLC pada sistem Windows untuk meluncurkan malware yang digunakan untuk memata -matai pemerintah dan organisasi terkait.
Selain itu, CICADA telah menargetkan sektor hukum dan nirlaba, serta organisasi dengan koneksi agama. Para peretas telah melemparkan jaring yang luas, dengan target di Amerika Serikat, Kanada, Hong Kong, Turki, Israel, India, Montenegro, dan Italia.
Menurut Symantec, Cicada menggunakan versi VLC yang bersih untuk menanamkan file jahat di samping fungsi ekspor pemutar media. Ini adalah teknik yang sering diandalkan peretas untuk menyelinap malware ke dalam apa yang seharusnya menjadi perangkat lunak yang sah.
Cicada kemudian menggunakan server akses jarak jauh VNC untuk sepenuhnya memiliki sistem yang dikompromikan. Mereka kemudian dapat menghindari deteksi menggunakan alat peretasan seperti Sodamaster, yang memindai sistem yang ditargetkan, mengunduh paket yang lebih berbahaya, dan mengaburkan komunikasi antara sistem yang dikompromikan dan server perintah dan kontrol peretas.
Lebih banyak dari bagian ini lihat semua
Anda mungkin tertarik
Serangan VLC mungkin dimulai pada tahun 2021 setelah peretas mengeksploitasi kerentanan Microsoft Exchange Server yang dikenal. Para peneliti menunjukkan bahwa sementara malware misterius tidak memiliki nama dramatis yang menyenangkan seperti Xenomorph atau Escobar, mereka yakin itu digunakan untuk spionase.
Tangkap semua berita teknologi dan pembaruan tentang Live Mint. Unduh Aplikasi Berita Mint untuk mendapatkan pembaruan pasar harian & Berita Bisnis Langsung.
Peretas Cina menyalahgunakan VLC Media Player untuk meluncurkan Malware Loader
Peneliti keamanan telah menemukan kampanye berbahaya yang sudah berjalan lama dari peretas yang terkait dengan pemerintah Cina yang menggunakan VLC Media Player untuk meluncurkan pemuat malware khusus.
Kampanye ini tampaknya melayani tujuan spionase dan telah menargetkan berbagai entitas yang terlibat dalam kegiatan pemerintah, hukum, dan keagamaan, serta organisasi non-pemerintah (LSM) di setidaknya tiga benua.
Kegiatan ini telah dikaitkan dengan aktor ancaman yang dilacak sebagai cicada (a.k.A. Menupass, Stone Panda, Kalium, APT10, Red Apollo) yang telah aktif selama lebih dari 15 tahun, sejak setidaknya tahun 2006.
Menggunakan VLC untuk menggunakan pemuat malware khusus
Awal jangkrik’Kampanye saat ini telah dilacak hingga pertengahan 20121 dan masih aktif pada bulan Februari 2022. Para peneliti mengatakan bahwa kegiatan ini dapat berlanjut hingga hari ini.
Ada bukti bahwa beberapa akses awal ke beberapa jaringan yang dilanggar adalah melalui Microsoft Exchange Server, yang menunjukkan bahwa aktor mengeksploitasi kerentanan yang diketahui pada mesin yang tidak ditandingi.
Para peneliti di Symantec, sebuah divisi dari Broadcom, menemukan bahwa setelah mendapatkan akses ke mesin target, penyerang menggunakan loader khusus pada sistem yang dikompromikan dengan bantuan pemutar media VLC yang populer.
Brigid O Gorman dari Tim Hunter Ancaman Symantec mengatakan kepada BleepingComputer bahwa penyerang menggunakan versi bersih VLC dengan file DLL berbahaya di jalur yang sama dengan fungsi ekspor pemutar media.
Teknik ini dikenal sebagai pemuatan samping DLL dan banyak digunakan oleh aktor ancaman untuk memuat malware ke dalam proses yang sah untuk menyembunyikan aktivitas jahat.
Terlepas dari loader khusus, yang menurut O Gorman Symantec tidak memiliki nama tetapi telah terlihat dalam serangan sebelumnya yang dikaitkan dengan CICADA/APT10, musuh juga menggunakan server WinVNC untuk mendapatkan kendali jarak jauh atas sistem korban.
Penyerang juga mengeksekusi pintu belakang Sodamaster pada jaringan yang dikompromikan, sebuah alat yang diyakini digunakan secara eksklusif oleh kelompok ancaman jangkrik sejak setidaknya tahun 2020.
Sodamaster berjalan dalam memori sistem (tanpa fileless) dan diperlengkapi untuk menghindari deteksi dengan mencari di registri untuk petunjuk lingkungan kotak pasir atau dengan menunda eksekusi.
Malware juga dapat mengumpulkan detail tentang sistem, mencari proses yang berjalan, dan mengunduh dan menjalankan berbagai muatan dari server perintah dan kontrol.
Beberapa utilitas lain telah diamati dalam kampanye ini termasuk:
- Alat pengarsipan rar – membantu mengompres, enkripsi, atau file arsip, kemungkinan untuk exfiltration
- Sistem/Penemuan Jaringan – Cara Penyerang Untuk Mempelajari Sistem atau Layanan Yang Terhubung ke Mesin Yang Terinfeksi
- WMIEXEC – Alat baris perintah Microsoft yang dapat digunakan untuk menjalankan perintah di komputer jarak jauh
- NBTSCAN – Alat sumber terbuka yang telah diamati digunakan oleh kelompok APT untuk pengintaian dalam jaringan yang dikompromikan
Para penyerang’ tinggal waktu di jaringan beberapa korban yang ditemukan berlangsung selama sembilan bulan, para peneliti mencatat dalam sebuah laporan hari ini.
Fokus yang lebih luas
Banyak organisasi yang ditargetkan dalam kampanye ini tampaknya terkait dengan pemerintah atau LSM (terlibat dalam kegiatan pendidikan atau keagamaan), serta perusahaan di sektor telekomunikasi, hukum, dan farmasi.
Peneliti Symantec menyoroti geografi luas kampanye jangkrik ini, yang menghitung korban dalam U.S., Kanada, Hong Kong, Turki, Israel, India, Montenegro, dan Italia.
Untuk dicatat, hanya satu korban dari Jepang, negara yang telah menjadi fokus kelompok jangkrik selama bertahun -tahun.
Dibandingkan dengan penargetan sebelumnya dari kelompok ini, yang berfokus pada perusahaan yang terkait dengan Jepang, para korban dalam kampanye ini menunjukkan bahwa aktor ancaman telah memperluas minatnya.
Sementara berfokus pada perusahaan yang terkait dengan Jepang, Cicada telah menargetkan di masa lalu perawatan kesehatan, pertahanan, kedirgantaraan, keuangan, maritim, bioteknologi, energi, dan sektor pemerintah.
Setidaknya dua anggota kelompok ancaman APT10 telah didakwa dalam U.S. Untuk Kegiatan Peretasan Komputer untuk membantu Biro Keamanan Negara Bagian Kementerian Negara (MSS) Tianjin mendapatkan informasi kekayaan intelektual dan informasi bisnis rahasia dari penyedia layanan yang dikelola, u.S. lembaga pemerintah, dan lebih dari 45 perusahaan teknologi.