VLC ha malware
Riepilogo:
In una rivelazione scioccante, i ricercatori della sicurezza informatica hanno scoperto che gli hacker in Cina stanno usando il famoso lettore multimediale VLC per lanciare attacchi di malware. Il gruppo di hacking, noto come Cicada, sta incorporando file dannosi insieme alle funzioni di esportazione del lettore multimediale VLC. Una volta installato il file malware su un sistema, Cicada ottiene il controllo completo sul sistema hackerato utilizzando un server ad accesso remoto VNC. Il gruppo ha preso di mira varie organizzazioni, tra cui agenzie governative, organizzazioni no profit e aziende con connessioni religiose, in paesi come Stati Uniti, Canada, Hong Kong, Turchia, Israele, Montenegro, Italia e India. Per evitare di diventare vittima dell’hacking, si consiglia di mantenere aggiornato il software, utilizzare software di sicurezza, utilizzare password forti, eseguire il backup di dati importanti ed evitare di fare clic sulle e-mail degli estranei.
Domande:
1. In che modo i gruppi di hacking cinesi utilizzano VLC per attacchi di malware?
Il gruppo di hacking cinese Cicada cattura una versione pulita di VLC e incorpora un file dannoso insieme alle funzioni di esportazione del lettore multimediale. Ciò consente di installare il malware sui sistemi quando gli utenti scaricano e installano il lettore multimediale VLC.
2. Quando sono iniziati gli attacchi VLC?
Gli attacchi VLC sono iniziati nel 2021, a seguito di un noto difetto di Microsoft Exchange Server che gli hacker hanno sfruttato.
3. Quali sono alcuni modi per proteggere dall’hacking?
Per proteggere dall’hacking, si consiglia di mantenere aggiornato il software, utilizzare software di sicurezza, utilizzare password forti, eseguire il backup di dati importanti ed evitare di fare clic sulle e-mail degli estranei.
4. Quali paesi hanno affrontato attacchi di malware VLC?
Gli attacchi di malware VLC sono stati trovati negli Stati Uniti, Canada, Hong Kong, Turchia, Israele, Montenegro, Italia e India.
5. In che modo la cicala ottiene il controllo sui sistemi hackerati?
Una volta installato il file malware su un sistema, Cicada prende il controllo utilizzando un server di accesso remoto VNC.
6. Quali organizzazioni sono state prese di mira da Cicada?
Cicada ha preso di mira le agenzie governative, le organizzazioni no profit e le aziende con connessioni religiose.
7. Cosa succede una volta installato il file VLC dannoso su un sistema?
Il malware distribuito dal file VLC dannoso consente ai cattivi attori di assumere il controllo completo del computer, concedendo loro l’accesso per eseguire comandi e accedere a varie risorse connesse alla macchina.
8. Ci sono altri gruppi di hacker oltre a Cicada?
Sì, oltre a Cicada, ci sono altri gruppi di hacker, come Lapsus $, che hanno preso di mira le aziende e ottenuto dati su altre organizzazioni.
9. Quali sono alcune misure di sicurezza raccomandate per proteggere dall’hacking?
Per proteggere dall’hacking, si consiglia di mantenere aggiornato il software, utilizzare software di sicurezza, utilizzare password forti, eseguire il backup di dati importanti ed evitare di fare clic sulle e-mail degli estranei.
10. In che modo gli utenti possono garantire l’autenticità delle installazioni di VLC Media Player?
Gli utenti possono garantire l’autenticità delle installazioni VLC Media Player scaricando la configurazione da fonti ufficiali e verificando l’integrità del file scaricato.
Il lettore multimediale VLC viene utilizzato come vettore per malware, la società di ricerca sulla sicurezza rivela
L’attaccante ha anche eseguito il backdoor Sodamaster su reti compromesse, uno strumento che si ritiene sia usato esclusivamente dal gruppo di minacce della Cicada da almeno 2020.
Usi VLC Media Player? Attenzione! Gli hacker in Cina hanno lanciato un attacco di malware
Il famoso lettore multimediale VLC viene utilizzato dagli hacker in Cina per lanciare attacchi di malware in diversi paesi. Presta attenzione a questi importanti controlli di sicurezza.
Di: HT Tech
| Aggiornato il: 22 agosto 2022, 11:23 IST
VLC Media Player è abbastanza popolare a livello globale. È su quasi tutti i dispositivi che riproducono file audio o persino video. Certo, è gratuito, open source e facile da operare su ogni piattaforma e questo lo rende una delle opzioni più importanti nei giocatori di media per gli utenti. E forse questo è il motivo per cui gli hacker hanno scelto VLC Media Player per lanciare enormi attacchi di malware! Sì, ci sono possibilità che il tuo lettore multimediale VLC nasconda malware. In una rivelazione scioccante, i criminali informatici utilizzano il VLC per diffondere malware e spiare le agenzie governative e altre organizzazioni, i ricercatori della sicurezza informatica hanno confermato in un rapporto. Il gruppo di hacking non è altro che il famigerato gruppo cinese Cicada.
Un rapporto dell’unità di sicurezza informatica di Symantec rivela che il gruppo di hacking cinese Cicada sta utilizzando VLC Media Player su computer e laptop di Windows per lanciare malware che viene utilizzato per spiare governi e organizzazioni correlate. Oltre a ciò, il gruppo di hacking ha preso di mira le organizzazioni con connessioni religiose e settori legali e non profit per l’attacco di malware. Il rapporto ha trovato tracce di attacchi di malware negli Stati Uniti, in Canada, Hong Kong, Turchia, Israele, Montenegro e Italia. L’India è anche nell’elenco dei paesi che hanno affrontato gli attacchi di malware VLC.
In che modo i gruppi di hacking cinesi utilizzano VLC per attacchi di malware?
Il gruppo di hacking cinese Cicada cattura una versione pulita di VLC e incorpora un file dannoso insieme alle funzioni di esportazione del lettore multimediale, ha spiegato la società di sicurezza informatica Symantec. È una tecnica che gli hacker usano sempre per incorporare malware in altri software famosi e reali. Una volta che il file malware è nel software, Cicada prende il controllo completo del sistema hackerato utilizzando un server ad accesso remoto VNC.
Gli attacchi VLC non sono comunque un nuovo fenomeno. È iniziato nel 2021, dopo che gli hacker hanno attaccato un noto difetto di Microsoft Exchange Server, il blog Symantec ha menzionato.
Tieni a mente questi punti per evitare di essere vittima dell’hacking
I gruppi di hacking come Cicada continuano a rappresentare una seria minaccia per il mondo online. Ma ci sono diversi modi per proteggere dall’hacking e uno dei trucchi principali e più semplici è quello di mantenere aggiornato il software e utilizzare il software di sicurezza per la protezione del dispositivo. L’uso di password forti e il backup di dati importanti sono alcuni altri modi semplici per rendere difficile il lavoro di un hacker. E, soprattutto, non fare clic su alcuna e -mail di estranei che ti promettono premi. Ti attireranno e poi ti rubiranno denaro e altri dati.
Segui HT Tech per le ultime notizie e le recensioni della tecnologia, continua anche con noi su Twitter, Facebook, Google News e Instagram. Per i nostri ultimi video, iscriviti al nostro canale YouTube.
Il lettore multimediale VLC viene utilizzato come vettore per malware, la società di ricerca sulla sicurezza rivela
Una volta scaricato e installato il file VLC dannoso su un sistema informatico, distribuisce il malware che consente ai cattivi attori di assumere il controllo del computer.
Altre notizie tecnologiche
| Scritto da
La sicurezza informatica di Symantec rivela che un gruppo cinese di cattivi attori, noto come Cicala, Sta hackerando in VLC Media Player installato su desktop e laptop Windows. Una volta che il gruppo ha accesso ai computer degli utenti con l’aiuto di un giocatore di media VLC, lo usano per spiare le organizzazioni governative e altre autorità. Oltre a questo, Cicala è inoltre colpì le organizzazioni non profit e le aziende con connessioni religiose.
Questi attacchi di malware hanno avuto luogo in diverse regioni del mondo tra cui Stati Uniti, Canada, Hong Kong, Israele, Turchia e persino India. Il rapporto di ricerca elabora anche il modo in cui gli hacker ottengono il controllo dei sistemi degli utenti. Innanzitutto, infettano un file di installazione del lettore multimediale VLC e lo galleggiano su Internet. Dal momento che è uno strumento popolare per gli utenti di Windows, molte persone scaricano l’installazione da Internet senza controllare l’autenticità della fonte.
I file multimediali VLC dannosi stanno galleggiando su Internet
Una volta scaricato e installato il file VLC dannoso su un sistema informatico, distribuisce il malware che consente ai cattivi attori di assumere il controllo completo della macchina, accedendolo con un server VNC. Una volta che gli hacker ottengono il controllo di un sistema, sono in grado di eseguire comandi e accedere a diverse risorse connesse alla macchina, incluso Internet e questo è il modo in cui monitorano e spiano altre persone o aziende.
Cicala non è l’unico gruppo là fuori. Nel recente passato, un gruppo di hacker che fa il nome di Lapsus $ ha preso di mira molte aziende. Inizialmente, ci sono stati rapporti su come il gruppo hacker ha preso di mira Nvidia e ottenuto anche dati su altre società. Ora, lo stesso gruppo sembra aver violato Microsoft mentre la società stessa ha riconosciuto la violazione della sicurezza e ha fornito informazioni sullo stesso.
Per salvaguardare da tali software dannosi, gli utenti dovrebbero sempre prendere in considerazione il download da siti Web ufficiali. Anche il controllo della fonte del software o dello sviluppatore dovrebbe essere utile. Inoltre, uno di accesso ai siti Web che affermano di offrire un’applicazione o uno strumento gratuitamente. Infine, l’installazione di software antivirus su un desktop o un laptop dovrebbe essere di grande aiuto. Resta sintonizzato per ulteriori notizie tecnologiche.
Secondo quanto riferito, VLC Media Player è sotto minaccia cinese malware
VLC, l’open source e il lettore multimediale gratuito, è tra le applicazioni più utilizzate su piattaforme operative. Il VLC rende facile per gli utenti riprodurre video e file audio. La piattaforma facile da usare e gestita può riprodurre quasi ogni tipo di file. La dimensione del file VLC rende compatibile utilizzarlo comodamente anche in dispositivi a bassa memoria, ma i recenti rapporti indicano che VLC viene preso di mira dagli hacker cinesi.
Gli esperti di sicurezza informatica di Symantec affermano che un gruppo di hacking cinese chiamato Cicada sta utilizzando VLC sui sistemi Windows per lanciare malware utilizzato per spiare i governi e le organizzazioni correlate.
Inoltre, Cicada ha preso di mira settori legali e non profit, nonché organizzazioni con connessioni religiose. Gli hacker hanno lanciato una rete ampia, con obiettivi negli Stati Uniti, in Canada, Hong Kong, Turchia, Israele, India, Montenegro e Italia.
Secondo Symantec, Cicada utilizza una versione pulita di VLC per impiantare un file dannoso insieme alle funzioni di esportazione del lettore multimediale. È una tecnica su cui gli hacker si basano spesso per intrufolare malware in quello che sarebbe altrimenti legittimo software.
Cicada utilizza quindi un server di accesso remoto VNC per possedere completamente il sistema compromesso. Possono quindi eludere il rilevamento utilizzando strumenti di hacking come Sodamaster, che scansiona sistemi mirati, scarica pacchetti più dannosi e oscurano le comunicazioni tra i sistemi compromessi e i server di comando e controllo degli hacker.
Altro da questa sezione Vedi tutto
Potresti essere interessato
Gli attacchi VLC probabilmente sono iniziati nel 2021 dopo che gli hacker hanno sfruttato una vulnerabilità di Microsoft Exchange Server. I ricercatori indicano che mentre il misterioso malware non ha un nome divertente e drammatico come Xenomorph o Escobar, sono certi che venga utilizzato per lo spionaggio.
Cattura tutte le notizie sulla tecnologia e gli aggiornamenti su Live Mint. Scarica l’app di Mint News per ottenere aggiornamenti quotidiani del mercato e le notizie di Business Live.
Gli hacker cinesi abusano del lettore multimediale VLC per avviare il caricatore di malware
I ricercatori della sicurezza hanno scoperto una campagna dannosa di lunga data dagli hacker associati al governo cinese che utilizzano VLC Media Player per lanciare un caricatore di malware personalizzato.
La campagna sembra servire agli scopi di spionaggio e ha preso di mira varie entità coinvolte in attività governative, legali e religiose, nonché organizzazioni non governative (ONG) su almeno tre continenti.
Questa attività è stata attribuita a un attore di minaccia monitorato come cicala (a.K.UN. Menupass, Panda di pietra, potassio, apt10, rosso Apollo) che è attivo da più di 15 anni, almeno dal 2006.
Utilizzo di VLC per distribuire caricatore malware personalizzato
L’inizio della cicala’La campagna attuale è stata monitorata a metà del 2010 ed era ancora attiva nel febbraio 2022. I ricercatori affermano che questa attività potrebbe continuare oggi.
Vi sono prove che un certo accesso iniziale ad alcune delle reti violate è stato tramite un server Microsoft Exchange, indicando che l’attore ha sfruttato una vulnerabilità nota su macchine non versate.
I ricercatori di Symantec, una divisione di Broadcom, hanno scoperto che dopo aver ottenuto l’accesso alla macchina Target, l’attaccante ha distribuito un caricatore personalizzato su sistemi compromessi con l’aiuto del famoso Player VLC Media.
Brigid O Gorman di Symantec minaccia Hunter Team ha detto a BleepingComputer che l’attaccante utilizza una versione pulita di VLC con un file DLL dannoso nello stesso percorso delle funzioni di esportazione del giocatore multimediale.
La tecnica è nota come DLL laterale ed è ampiamente utilizzata dagli attori delle minacce per caricare malware in processi legittimi per nascondere l’attività dannosa.
A parte il caricatore personalizzato, che o Gorman ha affermato che Symantec non ha un nome ma è stato visto negli attacchi precedenti attribuiti a Cicada/APT10, l’avversario ha anche distribuito un server Winvnc per ottenere il controllo remoto sui sistemi delle vittime.
L’attaccante ha anche eseguito il backdoor Sodamaster su reti compromesse, uno strumento che si ritiene sia usato esclusivamente dal gruppo di minacce della Cicada da almeno 2020.
Sodamaster funziona nella memoria del sistema (senza fila) ed è attrezzato per eludere il rilevamento guardando nel registro per gli indizi su un ambiente sandbox o ritardando la sua esecuzione.
Il malware può anche raccogliere dettagli sul sistema, cercare processi in esecuzione e scaricare ed eseguire vari payload dal server di comando e controllo.
In questa campagna sono state osservate diverse altre utilibilità:
- Strumento di archiviazione rar – aiuta a comprimere, crittografare i file di archivio, probabilmente per l’esfiltrazione
- Discovery System/Network – Un modo per gli aggressori di conoscere i sistemi o i servizi connessi a una macchina infetta
- WMIEXEC – Strumento di linea di comando Microsoft che può essere utilizzato per eseguire comandi su computer remoti
- NBTSCAN – Uno strumento open source che è stato osservato utilizzato dai gruppi APT per la ricognizione in una rete compromessa
Gli aggressori’ Il tempo di dimora sulle reti di alcune delle vittime scoperte è durato fino a nove mesi, i ricercatori notano oggi in un rapporto.
Un focus più ampio
Molte delle organizzazioni mirate in questa campagna sembrano essere legate al governo o ONG (coinvolte in attività educative o religiose), nonché aziende nei settori delle telecomunicazioni, legali e farmaceutiche.
I ricercatori di Symantec evidenziano l’ampia geografia di questa campagna di Cicada, che conta le vittime nell’U.S., Canada, Hong Kong, Turchia, Israele, India, Montenegro e Italia.
Per notare, solo una vittima viene dal Giappone, un paese che è stato al centro del gruppo Cicada per molti anni.
Rispetto al precedente targeting di questo gruppo, incentrato sulle società collegate ai giapponesi, le vittime in questa campagna indicano che l’attore delle minacce ha ampliato il suo interesse.
Mentre era focalizzato su aziende collegate ai giapponesi, Cicada ha preso di mira nel settore sanitario, di difesa, aerospaziale, finanza, finanza, marittima, biotecnologia, energia e settori governativi passati.
Almeno due membri del gruppo di minacce APT10 sono stati accusati nella U.S. Per l’attività di hacking per computer per aiutare l’Ufficio per la sicurezza statale del Ministero cinese (MSS) del Ministero della Sicurezza statale a ottenere informazioni sulla proprietà intellettuale e le informazioni commerciali riservate da fornitori di servizi gestiti, U.S. agenzie governative e oltre 45 aziende tecnologiche.