Το VLC έχει κακόβουλο λογισμικό
Περίληψη:
Σε μια συγκλονιστική αποκάλυψη, οι ερευνητές στον κυβερνοχώρο ανακάλυψαν ότι οι χάκερ στην Κίνα χρησιμοποιούν το δημοφιλές VLC Media Player για να ξεκινήσουν επιθέσεις κακόβουλου λογισμικού. Η ομάδα hacking, γνωστή ως CICADA, ενσωματώνει κακόβουλα αρχεία παράλληλα με τις λειτουργίες εξαγωγής του VLC Media Player. Μόλις εγκατασταθεί το αρχείο κακόβουλου λογισμικού σε ένα σύστημα, η CICADA κερδίζει τον πλήρη έλεγχο του συστήματος που χρησιμοποιείται χρησιμοποιώντας έναν διακομιστή απομακρυσμένης πρόσβασης VNC VNC. Η ομάδα έχει στοχεύσει σε διάφορους οργανισμούς, συμπεριλαμβανομένων κυβερνητικών οργανισμών, μη κερδοσκοπικών οργανώσεων και επιχειρήσεων με θρησκευτικές σχέσεις, σε χώρες όπως οι Ηνωμένες Πολιτείες, ο Καναδάς, το Χονγκ Κονγκ, η Τουρκία, το Ισραήλ, το Μαυροβούνιο, η Ιταλία και η Ινδία. Για να αποφύγετε να γίνετε θύμα hacking, συνιστάται να διατηρείτε το λογισμικό ενημερωμένο, να χρησιμοποιήσετε λογισμικό ασφαλείας, να χρησιμοποιήσετε ισχυρούς κωδικούς πρόσβασης, να δημιουργήσετε αντίγραφα ασφαλείας σημαντικών δεδομένων και να αποφύγετε να κάνετε κλικ σε μηνύματα ηλεκτρονικού ταχυδρομείου από ξένους.
Ερωτήσεις:
1. Πώς είναι οι κινεζικές ομάδες hacking χρησιμοποιώντας VLC για επιθέσεις κακόβουλου λογισμικού?
Η κινεζική ομάδα hacking cicada καταγράφει μια καθαρή έκδοση του VLC και ενσωματώνει ένα κακόβουλο αρχείο παράλληλα με τις λειτουργίες εξαγωγής του player media. Αυτό επιτρέπει την εγκατάσταση του κακόβουλου λογισμικού σε συστήματα όταν οι χρήστες κατεβάζουν και εγκαθιστούν το VLC Media Player.
2. Πότε άρχισαν οι επιθέσεις VLC?
Οι επιθέσεις VLC ξεκίνησαν το 2021, μετά από ένα γνωστό ελάττωμα του Microsoft Exchange Server που εκμεταλλεύτηκαν οι χάκερς.
3. Ποιοι είναι μερικοί τρόποι προστασίας από την πειρατεία?
Για να προστατεύσετε από το hacking, συνιστάται να διατηρείτε ενημερωμένο λογισμικό, να χρησιμοποιήσετε λογισμικό ασφαλείας, να χρησιμοποιήσετε ισχυρούς κωδικούς πρόσβασης, να δημιουργήσετε αντίγραφα ασφαλείας σημαντικών δεδομένων και να αποφύγετε να κάνετε κλικ σε μηνύματα ηλεκτρονικού ταχυδρομείου από ξένους.
4. Ποιες χώρες αντιμετώπισαν τις επιθέσεις κακόβουλου λογισμικού VLC?
Οι επιθέσεις κακόβουλου λογισμικού VLC έχουν βρεθεί στις Ηνωμένες Πολιτείες, τον Καναδά, το Χονγκ Κονγκ, την Τουρκία, το Ισραήλ, το Μαυροβούνιο, την Ιταλία και την Ινδία.
5. Πώς κερδίζει ο Cicada στον έλεγχο των συστημάτων που έχουν πειραθεί?
Μόλις εγκατασταθεί το αρχείο κακόβουλου λογισμικού σε ένα σύστημα, η CICADA παίρνει τον έλεγχο χρησιμοποιώντας έναν διακομιστή απομακρυσμένης πρόσβασης VNC.
6. Ποιοι οργανισμοί έχουν στοχεύσει το CICADA?
Η CICADA έχει στοχεύσει κυβερνητικές υπηρεσίες, μη κερδοσκοπικούς οργανισμούς και επιχειρήσεις με θρησκευτικές συνδέσεις.
7. Τι συμβαίνει μόλις εγκατασταθεί το κακόβουλο αρχείο VLC σε ένα σύστημα?
Το κακόβουλο λογισμικό που αναπτύσσεται από το κακόβουλο αρχείο VLC επιτρέπει στους κακούς ηθοποιούς να λαμβάνουν πλήρη έλεγχο του υπολογιστή, να τους χορηγούν πρόσβαση σε εντολές εκτέλεσης και να έχουν πρόσβαση σε διάφορους πόρους που συνδέονται με το μηχάνημα.
8. Υπάρχουν άλλες ομάδες χάκερ εκτός από το cicada?
Ναι, εκτός από το Cicada, υπάρχουν και άλλες ομάδες χάκερ, όπως το LAPSUS $, οι οποίοι έχουν στοχεύσει εταιρείες και έλαβαν στοιχεία για άλλους οργανισμούς.
9. Ποια είναι μερικά συνιστώμενα μέτρα ασφαλείας για την προστασία από την πειρατεία?
Για να προστατεύσετε από το hacking, συνιστάται να διατηρείτε ενημερωμένο λογισμικό, να χρησιμοποιήσετε λογισμικό ασφαλείας, να χρησιμοποιήσετε ισχυρούς κωδικούς πρόσβασης, να δημιουργήσετε αντίγραφα ασφαλείας σημαντικών δεδομένων και να αποφύγετε να κάνετε κλικ σε μηνύματα ηλεκτρονικού ταχυδρομείου από ξένους.
10. Πώς μπορούν οι χρήστες να διασφαλίσουν την αυθεντικότητα των εγκαταστάσεων αναπαραγωγής μέσων VLC Media?
Οι χρήστες μπορούν να εξασφαλίσουν την αυθεντικότητα των εγκαταστάσεων αναπαραγωγής μέσων VLC με τη λήψη της ρύθμισης από τις επίσημες πηγές και την επαλήθευση της ακεραιότητας του κατεβάσει αρχείου.
Το VLC Media Player χρησιμοποιείται ως μεταφορέας για κακόβουλο λογισμικό, αποκαλύπτει η ερευνητική εταιρεία ασφαλείας
Ο επιτιθέμενος εκτέλεσε επίσης το backdoor Sodamaster σε συμβιβασμένα δίκτυα, ένα εργαλείο που πιστεύεται ότι χρησιμοποιείται αποκλειστικά από την ομάδα απειλών CICADA από τουλάχιστον το 2020.
Χρησιμοποιείτε το VLC Media Player? Προσοχή! Οι χάκερ στην Κίνα έχουν ξεκινήσει επίθεση κακόβουλου λογισμικού
Ο δημοφιλής VLC Media Player χρησιμοποιείται από τους χάκερς στην Κίνα για την έναρξη επιθέσεων κακόβουλου λογισμικού σε διάφορες χώρες. Δώστε προσοχή σε αυτούς τους σημαντικούς ελέγχους ασφαλείας.
Από: HT Tech
| Ενημερώθηκε στις: 22 Αυγούστου 2022, 11:23 IST
Το VLC Media Player είναι αρκετά δημοφιλές παγκοσμίως. Είναι σχεδόν σε κάθε συσκευή που παίζει ήχο ή ακόμα και αρχεία βίντεο. Φυσικά, είναι δωρεάν, ανοιχτή πηγή και εύκολο στη λειτουργία σε κάθε πλατφόρμα και αυτό το καθιστά το ένα από τα κορυφαία επιλογές σε παίκτες μέσων ενημέρωσης για χρήστες. Και ίσως αυτός είναι ο λόγος για τον οποίο οι χάκερ επέλεξαν το VLC Media Player για να ξεκινήσει μαζικές επιθέσεις κακόβουλου λογισμικού! Ναι, υπάρχουν πιθανότητες ότι το VLC Media Player κρύβει κακόβουλο λογισμικό. Σε μια συγκλονιστική αποκάλυψη, οι εγκληματίες του κυβερνοχώρου χρησιμοποιούν το VLC για να διαδώσουν κακόβουλο λογισμικό και να κατασκοπεύουν κυβερνητικές υπηρεσίες και άλλους οργανισμούς, επιβεβαίωσαν οι ερευνητές στον κυβερνοχώρο σε μια έκθεση. Η ομάδα hacking δεν είναι άλλη από την περιβόητη κινεζική ομάδα Cicada.
Μια αναφορά της μονάδας Cymansecurity της Symantec αποκαλύπτει ότι η κινεζική ομάδα hacking cicada χρησιμοποιεί το VLC Media Player σε υπολογιστές Windows και φορητούς υπολογιστές για να ξεκινήσει κακόβουλο λογισμικό που χρησιμοποιείται για να κατασκοπεύει τις κυβερνήσεις και τους σχετικούς οργανισμούς. Εκτός αυτού, η ομάδα hacking έχει στοχεύσει οργανισμούς με θρησκευτικές σχέσεις καθώς και νομικούς και μη κερδοσκοπικούς τομείς για την επίθεση κακόβουλου λογισμικού. Η έκθεση διαπίστωσε ίχνη επιθέσεων κακόβουλου λογισμικού στις Ηνωμένες Πολιτείες, τον Καναδά, το Χονγκ Κονγκ, την Τουρκία, το Ισραήλ, το Μαυροβούνιο και την Ιταλία. Η Ινδία βρίσκεται επίσης στον κατάλογο των χωρών που αντιμετωπίζουν επιθέσεις κακόβουλου λογισμικού VLC.
Πώς είναι οι κινεζικές ομάδες hacking χρησιμοποιώντας VLC για επιθέσεις κακόβουλου λογισμικού?
Η κινεζική ομάδα hacking cicada καταγράφει μια καθαρή έκδοση του VLC και ενσωματώνει ένα κακόβουλο αρχείο παράλληλα με τις λειτουργίες εξαγωγής του media player, εξήγησε η εταιρεία Cybersecurity Symantec. Είναι μια τεχνική που χρησιμοποιούν οι χάκερ όλη την ώρα για να ενσωματώσουν κακόβουλο λογισμικό σε άλλο διάσημο και πραγματικό λογισμικό. Μόλις το αρχείο κακόβουλου λογισμικού βρίσκεται στο λογισμικό, η CICADA παίρνει πλήρη έλεγχο του συστήματος Hacked χρησιμοποιώντας έναν διακομιστή απομακρυσμένης πρόσβασης VNC VNC.
Οι επιθέσεις VLC δεν είναι όμως νέα φαινόμενα. Ξεκίνησε το 2021, αφού οι χάκερ επιτέθηκαν σε ένα γνωστό ελάττωμα του Microsoft Exchange Server, το blog του Symantec που αναφέρθηκε.
Κρατήστε αυτά τα σημεία για να αποφύγετε να είστε θύμα της πειρατείας
Ομάδες πειρατείας όπως το Cicada συνεχίζουν να αποτελούν σοβαρή απειλή για τον online κόσμο. Αλλά υπάρχουν διάφοροι τρόποι για να προστατεύσετε από την πειρατεία και ένα από τα πρωτογενή και απλούστερα κόλπα είναι να διατηρήσετε το λογισμικό ενημερωμένο και να χρησιμοποιήσετε λογισμικό ασφαλείας για την προστασία της συσκευής σας. Η χρήση ισχυρών κωδικών πρόσβασης και η δημιουργία αντιγράφων ασφαλείας σημαντικών δεδομένων είναι μερικοί άλλοι απλοί τρόποι για να κάνετε τη δουλειά ενός χάκερ δύσκολη. Και, σημαντικό, μην κάνετε κλικ σε μηνύματα ηλεκτρονικού ταχυδρομείου από ξένους που σας υπόσχονται ανταμοιβές. Θα σας δελεάσουν και στη συνέχεια θα κλέψουν χρήματα και άλλα δεδομένα από εσάς.
Ακολουθήστε το HT Tech για τα τελευταία νέα και σχόλια της τεχνολογίας, συνεχίστε μαζί μας στο Twitter, το Facebook, το Google News και το Instagram. Για τα τελευταία μας βίντεο, εγγραφείτε στο κανάλι μας στο YouTube.
Το VLC Media Player χρησιμοποιείται ως μεταφορέας για κακόβουλο λογισμικό, αποκαλύπτει η ερευνητική εταιρεία ασφαλείας
Μόλις το κακόβουλο αρχείο VLC μεταφορτωθεί και εγκατασταθεί σε ένα σύστημα υπολογιστή, αναπτύσσει το κακόβουλο λογισμικό που επιτρέπει στους κακούς ηθοποιούς να αναλάβουν τον έλεγχο του υπολογιστή.
Άλλα νέα τεχνολογικά
| Γραμμένο από
Η ασφάλεια στον κυβερνοχώρο του Symantec αποκαλύπτει ότι μια κινεζική ομάδα κακών ηθοποιών, γνωστή ως Τζιτζίκι, Είναι hacking στο VLC media player εγκατεστημένο σε windows επιτραπέζιους υπολογιστές και φορητούς υπολογιστές. Μόλις η ομάδα αποκτήσει πρόσβαση στους υπολογιστές των χρηστών με τη βοήθεια ενός παίκτη μέσων VLC, το χρησιμοποιούν για να κατασκοπεύουν κυβερνητικές οργανώσεις και άλλες αρχές. Εκτός από αυτό, Τζιτζίκι στοχεύει επίσης μη κερδοσκοπικά και επιχειρήσεις με θρησκευτικές συνδέσεις.
Αυτές οι επιθέσεις κακόβουλου λογισμικού έχουν πραγματοποιηθεί σε διάφορες περιοχές σε όλο τον κόσμο, συμπεριλαμβανομένων των Ηνωμένων Πολιτειών, του Καναδά, του Χονγκ Κονγκ, του Ισραήλ, της Τουρκίας και ακόμη και της Ινδίας. Η ερευνητική έκθεση επεξεργάζεται επίσης τον τρόπο με τον οποίο οι χάκερ παίρνουν τον έλεγχο των συστημάτων των χρηστών. Πρώτον, μολύνουν ένα αρχείο εγκατάστασης Player Media Player VLC και το επιπλέουν μέσω του Διαδικτύου. Δεδομένου ότι είναι ένα δημοφιλές εργαλείο για τους χρήστες των Windows, πολλοί άνθρωποι κατεβάζουν τη ρύθμιση από το Διαδίκτυο χωρίς να ελέγχουν την αυθεντικότητα της πηγής.
Τα κακόβουλα αρχεία μέσων VLC επιπλέουν στο Διαδίκτυο
Μόλις το κακόβουλο αρχείο VLC μεταφορτωθεί και εγκατασταθεί σε ένα σύστημα υπολογιστή, αναπτύσσει το κακόβουλο λογισμικό που επιτρέπει στους κακούς ηθοποιούς να αναλάβουν πλήρη έλεγχο του μηχανήματος, πρόσβαση σε αυτό με διακομιστή VNC. Μόλις οι χάκερ αποκτήσουν τον έλεγχο ενός συστήματος, είναι σε θέση να εκτελέσουν εντολές και να αποκτήσουν πρόσβαση σε διάφορους πόρους που συνδέονται με το μηχάνημα, συμπεριλαμβανομένου του Διαδικτύου και έτσι παρακολουθούν και κατασκοπεύουν άλλους ανθρώπους ή επιχειρήσεις.
Τζιτζίκι δεν είναι η μόνη ομάδα εκεί έξω. Στο πρόσφατο παρελθόν, μια ομάδα χάκερ που πηγαίνει από το όνομα Lapsus $ έχει στοχεύσει πολλές εταιρείες. Αρχικά, υπήρξαν αναφορές για το πώς η ομάδα χάκερ targetted nvidia και έλαβε δεδομένα για άλλες εταιρείες επίσης. Τώρα, η ίδια ομάδα φαίνεται να έχει hacked Microsoft καθώς η ίδια η εταιρεία αναγνώρισε την παραβίαση της ασφάλειας και έχει παράσχει πληροφορίες για το ίδιο.
Για να προστατεύσει ενάντια σε τέτοιο κακόβουλο λογισμικό, οι χρήστες θα πρέπει πάντα να εξετάσουν το ενδεχόμενο λήψης από επίσημες ιστοσελίδες. Ο έλεγχος της πηγής του λογισμικού ή του προγραμματιστή θα πρέπει επίσης να είναι χρήσιμη. Επιπλέον, μία πρόσβαση σε ιστότοπους που ισχυρίζονται ότι προσφέρουν δωρεάν εφαρμογή ή εργαλείο. Τέλος, η εγκατάσταση λογισμικού αντι-ιού σε επιφάνεια εργασίας ή φορητό υπολογιστή θα πρέπει επίσης να βοηθήσει πολύ. Μείνετε συντονισμένοι για περισσότερα νέα τεχνολογικά νέα.
Το VLC Media Player είναι σύμφωνα με πληροφορίες σχετικά με απειλή κακόβουλου λογισμικού
Το VLC, το Open Source and Free Multimedia Player, είναι από τις πιο χρησιμοποιούμενες εφαρμογές σε πλατφόρμες λειτουργίας. Το VLC διευκολύνει τους χρήστες να αναπαράγουν βίντεο και αρχεία ήχου. Η εύκολη στη χρήση και η λειτουργία πλατφόρμας μπορεί να παίξει σχεδόν κάθε τύπο αρχείου. Το μέγεθος του αρχείου VLC καθιστά συμβατή τη χρήση του βολικά ακόμη και σε συσκευές χαμηλής μνήμης, αλλά οι πρόσφατες αναφορές δείχνουν ότι το VLC στοχεύει οι Κινέζοι χάκερ.
Οι εμπειρογνώμονες της Symantec Cybersecurity λένε ότι μια κινεζική ομάδα πειρατείας που ονομάζεται Cicada χρησιμοποιεί το VLC στα Windows Systems για να ξεκινήσει κακόβουλο λογισμικό που χρησιμοποιείται για να κατασκοπεύσει τις κυβερνήσεις και τους συναφείς οργανισμούς.
Επιπλέον, η CICADA έχει στοχεύσει νομικούς και μη κερδοσκοπικούς τομείς, καθώς και οργανισμούς με θρησκευτικές συνδέσεις. Οι χάκερ έχουν πετάξει ένα ευρύ δίχτυ, με στόχους στις Ηνωμένες Πολιτείες, τον Καναδά, το Χονγκ Κονγκ, την Τουρκία, το Ισραήλ, την Ινδία, το Μαυροβούνιο και την Ιταλία.
Σύμφωνα με το Symantec, η CICADA χρησιμοποιεί μια καθαρή έκδοση του VLC για να εμφυτεύσει ένα κακόβουλο αρχείο παράλληλα με τις λειτουργίες εξαγωγής του player media player. Είναι μια τεχνική που οι χάκερ συχνά βασίζονται για να γλιστρήσουν κακόβουλο λογισμικό σε αυτό που διαφορετικά θα ήταν νόμιμο λογισμικό.
Στη συνέχεια, το CICADA χρησιμοποιεί έναν διακομιστή απομακρυσμένης πρόσβασης VNC για να κατέχει πλήρως το συμβιβασμένο σύστημα. Μπορούν στη συνέχεια να αποφύγουν την ανίχνευση χρησιμοποιώντας εργαλεία hacking όπως το Sodamaster, το οποίο σαρώνει στοχευμένα συστήματα, κατεβάζει περισσότερα κακόβουλα πακέτα και αποκρύπτει τις επικοινωνίες μεταξύ συμβιβασμένων συστημάτων και διακομιστών εντολών και ελέγχου των χάκερ.
Περισσότερα από αυτήν την ενότητα Δείτε όλα
Μπορεί να σας ενδιαφέρει
Οι επιθέσεις VLC πιθανότατα ξεκίνησαν το 2021 αφού οι χάκερ εκμεταλλεύτηκαν μια γνωστή ευπάθεια του Microsoft Exchange Server. Οι ερευνητές υποδεικνύουν ότι ενώ το μυστηριώδες κακόβουλο λογισμικό δεν διαθέτει ένα διασκεδαστικό, δραματικό όνομα όπως το Xenomorph ή το Escobar, είναι βέβαιοι ότι χρησιμοποιείται για κατασκοπεία.
Πιάστε όλα τα νέα της τεχνολογίας και τις ενημερώσεις για το ζωντανό μέντα. Κατεβάστε την εφαρμογή News Mint για να λάβετε καθημερινές ενημερώσεις αγοράς και νέα νέα για επιχειρήσεις.
Οι Κινέζοι χάκερς κακοποιούν το VLC Media Player για να ξεκινήσει το κακόβουλο λογισμικό φορτωτή
Οι ερευνητές ασφαλείας έχουν αποκαλύψει μια μακρόχρονη κακόβουλη εκστρατεία από χάκερ που συνδέονται με την κινεζική κυβέρνηση που χρησιμοποιούν το VLC Media Player για να ξεκινήσει έναν προσαρμοσμένο φορτωτή κακόβουλου λογισμικού.
Η εκστρατεία φαίνεται να εξυπηρετεί σκοπούς κατασκοπείας και έχει στοχεύσει σε διάφορες οντότητες που εμπλέκονται σε κυβερνητικές, νομικές και θρησκευτικές δραστηριότητες, καθώς και μη κυβερνητικές οργανώσεις (ΜΚΟ) σε τουλάχιστον τρεις ηπείρους.
Αυτή η δραστηριότητα αποδίδεται σε έναν ηθοποιό απειλής που παρακολουθείται ως cicada (α.κ.ένα. Menupass, Stone Panda, κάλιο, APT10, Red Apollo) που έχει δραστηριοποιηθεί για περισσότερα από 15 χρόνια, από τουλάχιστον το 2006.
Χρήση VLC για την ανάπτυξη προσαρμοσμένου φορτωτή κακόβουλου λογισμικού
Η έναρξη του Cicada’Η τρέχουσα εκστρατεία παρακολούθησε στα μέσα του 2021 και εξακολουθεί να δραστηριοποιείται τον Φεβρουάριο του 2022. Οι ερευνητές λένε ότι αυτή η δραστηριότητα μπορεί να συνεχιστεί σήμερα.
Υπάρχουν ενδείξεις ότι κάποια αρχική πρόσβαση σε ορισμένα από τα παραβιαζόμενα δίκτυα ήταν μέσω ενός διακομιστή ανταλλαγής της Microsoft, υποδεικνύοντας ότι ο ηθοποιός εκμεταλλεύτηκε μια γνωστή ευπάθεια σε μη αντιστοιχισμένα μηχανήματα.
Οι ερευνητές της Symantec, τμήμα της Broadcom, διαπίστωσαν ότι μετά την πρόσβαση στο μηχάνημα προορισμού, ο εισβολέας ανέπτυξε έναν προσαρμοσμένο φορτωτή σε συμβιβασμένα συστήματα με τη βοήθεια του δημοφιλούς αναπαραγωγής Media VLC Media.
Ο Brigid O Gorman of Symantec Hunter Team δήλωσε στον BleepingComputer ότι ο επιτιθέμενος χρησιμοποιεί μια καθαρή έκδοση του VLC με κακόβουλο αρχείο DLL στην ίδια διαδρομή με τις λειτουργίες εξαγωγής του παίκτη μέσων ενημέρωσης.
Η τεχνική είναι γνωστή ως DLL Side-Loading και χρησιμοποιείται ευρέως από τους ηθοποιούς απειλής για να φορτώσει κακόβουλο λογισμικό σε νόμιμες διαδικασίες για να κρύψει την κακόβουλη δραστηριότητα.
Εκτός από τον προσαρμοσμένο φορτωτή, τον οποίο ο Gorman δήλωσε ότι η Symantec δεν έχει όνομα, αλλά έχει δει σε προηγούμενες επιθέσεις που αποδίδονται στο CICADA/APT10, ο αντίπαλος ανέπτυξε επίσης έναν διακομιστή WinVNC για να κερδίσει το τηλεχειριστήριο στα συστήματα θύματος.
Ο επιτιθέμενος εκτέλεσε επίσης το backdoor Sodamaster σε συμβιβασμένα δίκτυα, ένα εργαλείο που πιστεύεται ότι χρησιμοποιείται αποκλειστικά από την ομάδα απειλών CICADA από τουλάχιστον το 2020.
Το Sodamaster τρέχει στη μνήμη του συστήματος (Fileless) και είναι εξοπλισμένος για να αποφύγει την ανίχνευση κοιτάζοντας στο μητρώο για ενδείξεις ενός περιβάλλοντος sandbox ή καθυστερώντας την εκτέλεση του.
Το κακόβουλο λογισμικό μπορεί επίσης να συλλέξει λεπτομέρειες σχετικά με το σύστημα, να αναζητήσει διαδικασίες εκτέλεσης και να κατεβάσει και να εκτελέσει διάφορα ωφέλιμα φορτία από τον διακομιστή εντολών και ελέγχου.
Έχουν παρατηρηθεί αρκετές άλλες επιχειρήσεις κοινής ωφέλειας σε αυτήν την καμπάνια περιλαμβάνουν:
- Εργαλείο αρχειοθέτησης RAR – βοηθά στη συμπίεση, στην κρυπτογράφηση ή στα αρχεία αρχείων, πιθανόν να εξαντλούνται
- Ανακάλυψη συστήματος/δικτύου – Ένας τρόπος για τους επιτιθέμενους να μάθουν για τα συστήματα ή τις υπηρεσίες που συνδέονται με ένα μολυσμένο μηχάνημα
- WMIEXEC – Εργαλείο γραμμής εντολών Microsoft που μπορεί να χρησιμοποιηθεί για την εκτέλεση εντολών σε απομακρυσμένους υπολογιστές
- NBTSCAN – Ένα εργαλείο ανοιχτού κώδικα που έχει παρατηρηθεί ότι χρησιμοποιείται από ομάδες APT για αναγνώριση σε ένα συμβιβασμένο δίκτυο
Οι επιτιθέμενοι’ Χρόνος παραμονής στα δίκτυα ορισμένων από τα ανακαλυφθέντα θύματα διήρκεσε για όσο διάστημα εννέα μήνες, οι ερευνητές σημειώνουν σε μια έκθεση σήμερα.
Μια ευρύτερη εστίαση
Πολλοί από τους οργανισμούς που στοχεύουν σε αυτή την εκστρατεία φαίνεται να είναι κυβερνητικές ή ΜΚΟ (που εμπλέκονται σε εκπαιδευτικές ή θρησκευτικές δραστηριότητες), καθώς και εταιρείες στον τομέα των τηλεπικοινωνιών, του νομικού και του φαρμακευτικού τομέα.
Οι ερευνητές της Symantec υπογραμμίζουν την ευρεία γεωγραφία αυτής της εκστρατείας CICADA, η οποία μετρά τα θύματα στο U.μικρό., Καναδάς, Χονγκ Κονγκ, Τουρκία, Ισραήλ, Ινδία, Μαυροβούνιο και Ιταλία.
Για να σημειωθεί, μόνο ένα θύμα είναι από την Ιαπωνία, μια χώρα που αποτέλεσε το επίκεντρο του ομίλου Cicada εδώ και πολλά χρόνια.
Σε σύγκριση με την προηγούμενη στόχευση από αυτήν την ομάδα, η οποία επικεντρώθηκε σε εταιρείες που συνδέονται με την ιαπωνική.
Ενώ επικεντρώθηκε σε εταιρείες που συνδέονται με την ιαπωνική, η CICADA έχει στοχεύσει στην προηγούμενη υγειονομική περίθαλψη, άμυνα, αεροδιαστημική, χρηματοδότηση, θαλάσσια, βιοτεχνολογία, ενέργεια και κυβερνητικό τομέα.
Τουλάχιστον δύο μέλη της ομάδας απειλών APT10 έχουν κατηγορηθεί στο U.μικρό. Για τη δραστηριότητα hacking υπολογιστών για να βοηθήσει το Κρατικό Υπουργείο Κρατικής Ασφάλειας (MSS) Tianjin State Bureau Security να πάρει πνευματική ιδιοκτησία και εμπιστευτικές επιχειρηματικές πληροφορίες από τους διαχειριζόμενους παρόχους υπηρεσιών, u.μικρό. Κυβερνητικές υπηρεσίες και πάνω από 45 εταιρείες τεχνολογίας.