האם ל- VLC יש תוכנות זדוניות
סיכום:
בהתגלות מזעזעת, חוקרי אבטחת הסייבר גילו שהאקרים בסין משתמשים בנגן המדיה הפופולרי של VLC כדי להפעיל התקפות זדוניות. קבוצת הפריצה, המכונה Cicada, מטמיעה קבצים זדוניים לצד פונקציות הייצוא של נגן המדיה VLC. לאחר התקנת קובץ התוכנה הזדונית במערכת, CICADA זוכה לשליטה מלאה על המערכת הפרוצה באמצעות שרת VNC של גישה מרחוק. הקבוצה מיקדה ארגונים שונים, כולל סוכנויות ממשלתיות, עמותות וחברות עם קשרים דתיים, במדינות כמו ארצות הברית, קנדה, הונג קונג, טורקיה, ישראל, מונטנגרו, איטליה והודו. כדי להימנע מקורבן לפריצה, מומלץ לשמור על התוכנה עדכניות, להשתמש בתוכנת אבטחה, להשתמש בסיסמאות חזקות, לגבות נתונים חשובים ולהימנע מלחיצה על דוא”ל של זרים.
שאלות:
1. איך קבוצות פריצה סיניות משתמשות ב- VLC להתקפות תוכנות זדוניות?
קבוצת הפריצה הסינית Cicada לוכדת גרסה נקייה של VLC ומטמיעה קובץ זדוני לצד פונקציות הייצוא של נגן המדיה. זה מאפשר להתקין את התוכנה הזדונית במערכות כאשר המשתמשים מורידים ולהתקין את נגן המדיה VLC.
2. מתי התחילו התקפות VLC?
התקפות VLC החלו בשנת 2021, בעקבות פגם שרת של מיקרוסופט Exchange ידוע שהאקרים ניצלו.
3. מהן כמה דרכים להגן מפני פריצה?
כדי להגן מפני פריצה, מומלץ לשמור על תוכנה עדכנית, להשתמש בתוכנת אבטחה, להשתמש בסיסמאות חזקות, לגבות נתונים חשובים ולהימנע מלחיצה על דוא”ל של זרים.
4. אילו מדינות התמודדו עם התקפות תוכנות זדוניות של VLC?
התקפות תוכנות זדוניות של VLC נמצאו בארצות הברית, קנדה, הונג קונג, טורקיה, ישראל, מונטנגרו, איטליה והודו.
5. כיצד סיקדה מקבלת שליטה על מערכות פריצות?
לאחר התקנת קובץ התוכנה הזדונית במערכת, CICADA משתלטת באמצעות שרת גישה מרחוק VNC.
6. אילו ארגונים מכוונים על ידי Cicada?
CICADA מיקד סוכנויות ממשלתיות, עמותות וחברות עם קשרים דתיים.
7. מה קורה ברגע שמותקן קובץ ה- VLC הזדוני במערכת?
התוכנה הזדונית שפרסה על ידי קובץ ה- VLC הזדוני מאפשרת לשחקנים רעים לקחת שליטה מלאה במחשב, ולהעניק להם גישה לביצוע פקודות ולגשת למשאבים שונים המחוברים למחשב.
8. האם יש קבוצות של האקרים אחרים מלבד CICADA?
כן, מלבד סיקדה, ישנן קבוצות האקרים אחרות, כמו Lapsus $, שמכוונו לחברות וקיבלו נתונים על ארגונים אחרים.
9. מהם כמה אמצעי אבטחה מומלצים להגנה מפני פריצה?
כדי להגן מפני פריצה, מומלץ לשמור על תוכנה עדכנית, להשתמש בתוכנת אבטחה, להשתמש בסיסמאות חזקות, לגבות נתונים חשובים ולהימנע מלחיצה על דוא”ל של זרים.
10. כיצד משתמשים יכולים להבטיח את האותנטיות של התקנות נגן המדיה VLC?
משתמשים יכולים להבטיח את האותנטיות של התקנות נגן המדיה של VLC על ידי הורדת ההגדרה ממקורות רשמיים ואימות שלמות הקובץ שהורדה.
חברת המחקר האבטחה חושפת נגן מדיה VLC משמשת כמוביל לתוכנות זדוניות,
התוקף ביצע גם את הדלת האחורית של Sodamaster ברשתות נפוצות, כלי שנאמר שהוא משמש אך ורק על ידי קבוצת האיומים של Cicada מאז לפחות 2020.
האם אתה משתמש בנגן המדיה של VLC? לְהִזָהֵר! האקרים בסין פתחו בהתקפה זדונית
נגן המדיה הפופולרי של VLC משמש את האקרים בסין כדי לפתוח בהתקפות זדוניות בכמה מדינות. לשים לב לבדיקות האבטחה החשובות הללו.
מאת: HT Tech
| עודכן ב: 22 באוגוסט 2022, 11:23 IST
נגן המדיה של VLC פופולרי למדי ברחבי העולם. זה כמעט על כל מכשיר שמנגן על קבצי שמע או אפילו קבצי וידאו. כמובן שזה בחינם, קוד פתוח וקל להפעלה בכל פלטפורמה וזה הופך אותה לאחת האפשרויות המובילות ביותר בקרב שחקני מדיה למשתמשים. ואולי זו הסיבה לכך שהאקרים בחרו בנגן המדיה של VLC להשיק התקפות מאסיביות של תוכנות זדוניות! כן, יש סיכויים שנגן המדיה שלך ב- VLC מסתיר תוכנה זדונית. בהתגלות מזעזעת, פושעי רשת משתמשים ב- VLC כדי להפיץ תוכנות זדוניות ולמרגל על סוכנויות ממשלתיות וארגונים אחרים, כך אישרו חוקרי אבטחת סייבר בדו”ח. קבוצת הפריצה היא לא אחרת מאשר הקבוצה הסינית הידועה לשמצה Cicada.
דו”ח של יחידת אבטחת הסייבר של סימנטק מגלה כי קבוצת הפריצה הסינית Cicada משתמשת בנגן Media VLC במחשבי Windows ומחשבים ניידים כדי להפעיל תוכנות זדוניות המשמשות לרגל על ממשלות וארגונים קשורים. חוץ מזה, קבוצת ההאקינג מכוונת לארגונים עם קשרים דתיים כמו גם מגזרים משפטיים ועמותות למתקפה זדונית. בדו”ח נמצא עקבות של התקפות תוכנות זדוניות בארצות הברית, קנדה, הונג קונג, טורקיה, ישראל, מונטנגרו ואיטליה. הודו נמצאת גם ברשימת המדינות שהתמודדו עם התקפות תוכנות זדוניות של VLC.
איך קבוצות פריצה סיניות משתמשות ב- VLC להתקפות תוכנות זדוניות?
חברת הפריצה הסינית Cicada לוכדת גרסה נקייה של VLC ומטמיעה קובץ זדוני לצד פונקציות הייצוא של נגן המדיה, הסביר חברת Symantec Cybersecurity Symantec. זו טכניקה בה האקרים משתמשים כל הזמן כדי להטמיע תוכנות זדוניות בתוכנה מפורסמת ואמיתית אחרת. ברגע שקובץ התוכנה הזדונית נמצא בתוכנה, CICADA שולטת בשליטה מוחלטת על המערכת הפרוצה באמצעות שרת VNC של גישה מרחוק.
התקפות VLC אינן תופעות חדשות. זה התחיל בשנת 2021, לאחר שהאקרים תקפו פגם שרת של מיקרוסופט Exchange ידוע, שזכר בבלוג סימנטק.
זכור את הנקודות הללו כדי להימנע מלהיות קורבן לפריצה
קבוצות פריצה כמו ציקדה ממשיכות להוות איום רציני על העולם המקוון. אך ישנן מספר דרכים להגן מפני פריצה, ואחד הטריקים העיקריים והפשוטים ביותר הוא לשמור על התוכנה עדכניות ולהשתמש בתוכנת אבטחה להגנה על המכשיר שלך. שימוש בסיסמאות חזקות, וגיבוי נתונים חשובים הם כמה דרכים פשוטות אחרות להקשות על עבודתו של האקר. וחשוב מכך, אל תלחץ על דוא”ל של זרים שמבטיחים לך תגמולים. הם יפתו אותך ואז יגנבו מכם כסף ונתונים אחרים.
עקוב אחר HT Tech לקבלת חדשות הטכנולוגיה והביקורות האחרונות, המשך גם אלינו בטוויטר, בפייסבוק, ב- Google News ובאינסטגרם. לסרטונים האחרונים שלנו, הירשם לערוץ YouTube שלנו.
חברת המחקר האבטחה חושפת נגן מדיה VLC משמשת כמוביל לתוכנות זדוניות,
לאחר הורדת קובץ ה- VLC הזדוני ומותקנת במערכת מחשב, הוא מפרס את התוכנה הזדונית המאפשרת לשחקנים רעים להשתלט על המחשב.
חדשות טכנולוגיות אחרות
| נכתב על ידי
אבטחת הסייבר של סימנטק מגלה כי קבוצה סינית של שחקנים רעים, המכונה צִיקָדָה, פורץ לנגן Media VLC המותקן בשולחן העבודה והמחשבים הניידים של Windows ומחשבים ניידים. ברגע שהקבוצה מקבלת גישה למחשבי המשתמשים בעזרת נגן מדיה VLC, הם משתמשים בה כדי לרגל אחר ארגוני ממשלה ורשויות אחרות. מלבד זה, צִיקָדָה מכוון גם ללא מטרות רווח וחברות עם קשרים דתיים.
התקפות תוכנות זדוניות אלה התרחשו בכמה אזורים ברחבי העולם כולל ארצות הברית, קנדה, הונג קונג, ישראל, טורקיה ואפילו הודו. דוח המחקר מרחיב גם כיצד האקרים מקבלים שליטה במערכות המשתמשים. ראשית, הם מדביקים קובץ התקנה של נגן המדיה VLC ומצפים אותו דרך האינטרנט. מכיוון שמדובר בכלי פופולרי עבור משתמשי Windows, הרבה אנשים מורידים את ההתקנה מהאינטרנט מבלי לבדוק את האותנטיות של המקור.
קבצי מדיה זדוניים של VLC צפים באינטרנט
לאחר הורדת קובץ ה- VLC הזדוני ומותקנת במערכת מחשב, הוא מפרס את התוכנה הזדונית המאפשרת לשחקנים רעים לקחת שליטה מלאה על ההתקן, לגשת אליו עם שרת VNC. ברגע שהאקרים מקבלים את השליטה במערכת, הם מסוגלים לבצע פקודות ולגשת למספר משאבים המחוברים למכונה, כולל האינטרנט וככה הם עוקבים ומרגלים על אנשים או חברות אחרות.
צִיקָדָה היא לא הקבוצה היחידה שם בחוץ. בעבר האחרון, קבוצת האקרים שעוברת בשם Lapsus $ מיקדה להרבה חברות. בהתחלה, היו דיווחים על האופן בו קבוצת ההאקרים כיוונה ל- NVIDIA וקיבלה נתונים גם על חברות אחרות. כעת, נראה כי אותה קבוצה פרצה את מיקרוסופט שכן החברה עצמה הכירה בהפרת האבטחה ומסרה מידע על אותו.
כדי להגן מפני תוכנה כל כך זדונית, המשתמשים צריכים לשקול תמיד להוריד מאתרים רשמיים. בדיקת מקור התוכנה או המפתח צריכה להיות מועילה גם. בנוסף, גישה לאתרים אחד הטוענים להציע יישום או כלי בחינם. לבסוף, התקנת תוכנה נגד וירוס בשולחן העבודה או במחשב נייד צריכה להיות עזרה רבה גם. הישאר מעודכן לחדשות טק נוספות.
על פי הדיווחים, נגן המדיה של VLC נמצא תחת איום זדוני סיני
VLC, קוד פתוח ונגן מולטימדיה בחינם, הוא בין היישומים המשומשים ביותר בפלטפורמות הפעלה. ה- VLC מקל על המשתמשים לנגן סרטונים וקבצי שמע. פלטפורמת הקל לשימוש ולהפעלה יכולה לשחק כמעט בכל סוג קובץ. גודל קובץ ה- VLC הופך אותו לתואם להשתמש בו בנוחות אפילו במכשירי זיכרון נמוכים, אך הדוחות האחרונים מצביעים על כך ש- VLC ממוקדת על ידי האקרים הסיניים.
מומחי אבטחת הסייבר של Symantec אומרים כי קבוצת פריצות סינית בשם Cicada משתמשת ב- VLC במערכות Windows כדי להפעיל תוכנות זדוניות המשמשות לרגל על ממשלות וארגונים קשורים.
בנוסף, CICADA פנתה למגזרים משפטיים ועמותות, כמו גם ארגונים עם קשרים דתיים. ההאקרים הטילו רשת רחבה, עם יעדים בארצות הברית, קנדה, הונג קונג, טורקיה, ישראל, הודו, מונטנגרו ואיטליה.
לדברי סימנטק, CICADA משתמשת בגרסה נקייה של VLC כדי להשתיל קובץ זדוני לצד פונקציות הייצוא של נגן המדיה. זו טכניקה שהאקרים מסתמכים עליה לעתים קרובות כדי להגניב תוכנה זדונית למה שאחרת תהיה תוכנה לגיטימית.
לאחר מכן CICADA משתמשת בשרת VNC-גישה מרחוק כדי לבעלות על המערכת הפגומה באופן מלא. לאחר מכן הם יכולים להתחמק מאיתור באמצעות כלי פריצה כמו Sodamaster, הסורקים מערכות ממוקדות, מוריד חבילות זדוניות יותר ומטשטשות תקשורת בין מערכות נפגעות לשרתי הפיקוד והביטול של האקרים.
עוד מקטע זה ראה הכל
יתכן שאתה מעוניין
התקפות ה- VLC החלו ככל הנראה בשנת 2021 לאחר שהאקרים ניצלו פגיעות בשרת מיקרוסופט חילופי מיקרוסופט. החוקרים מצביעים על כך שלמרות שהתוכנה הזדונית המסתורית חסרה שם מהנה, דרמטי כמו קסנומורף או אסקובר, הם בטוחים שהיא משמשת לריגול.
תפוס את כל חדשות הטכנולוגיה והעדכונים על Live Mint. הורד את אפליקציית החדשות Mint כדי לקבל עדכוני שוק יומיים וחדשות עסקיות חיות.
האקרים סיניים מתעללים בנגן המדיה של VLC כדי להשיק מטעין תוכנות זדוניות
חוקרי אבטחה חשפו קמפיין זדוני ארוך טווח של האקרים הקשורים לממשלה הסינית שמשתמשים בנגן Media VLC כדי להשיק מטען זדוני בהתאמה אישית.
נראה כי הקמפיין משרת מטרות ריגול וממקד ישויות שונות המעורבות בפעילות ממשלתית, משפטית ודתית, כמו גם בארגונים לא ממשלתיים (ארגונים לא ממשלתיים) לפחות בשלוש יבשות.
פעילות זו יוחסה לשחקן איום שעוקב כציקדה (א.ק.א. Menupass, Stone Panda, Potassium, APT10, Red Apollo) שפעילה יותר מ 15 שנה, מאז לפחות 2006.
באמצעות VLC לפריסת מטעין תוכנות זדוניות בהתאמה אישית
תחילתו של ציקדה’הקמפיין הנוכחי של S עקב אחר אמצע 2011 והיה פעיל בפברואר 2022. החוקרים אומרים כי פעילות זו עשויה להימשך היום.
ישנן עדויות לכך שגישה ראשונית לחלק מהרשתות שהפרו הייתה דרך שרת Exchange של Microsoft, מה שמצביע על כך שהשחקן ניצל פגיעות ידועה במכונות שלא הועברו.
חוקרים ב- Symantec, חטיבה של ברודקום, גילו כי לאחר שקיבלו גישה למכונת היעד התוקף פרש מטעין מותאם אישית על מערכות נפגעו בעזרת נגן המדיה הפופולרי של VLC.
Brigid O Gorman מ- Symantec Hunter Team אמר ל- BleepingComputer כי התוקף משתמש בגרסה נקייה של VLC עם קובץ DLL זדוני באותו מסלול כמו פונקציות הייצוא של נגן המדיה.
הטכניקה ידועה בשם העמסת צד DLL והיא נמצאת בשימוש נרחב על ידי שחקני איום להעמיס תוכנה זדונית לתהליכים לגיטימיים כדי להסתיר את הפעילות הזדונית.
מלבד המטען המותאם אישית, שאותו גורמן אמר כי סימנטק אין שם אך נראה בהתקפות קודמות המיוחסות ל- CICADA/APT10, היריב פרש גם שרת WinVNC כדי להשיג שלט רחוק על מערכות הקורבן.
התוקף ביצע גם את הדלת האחורית של Sodamaster ברשתות נפוצות, כלי שנאמר שהוא משמש אך ורק על ידי קבוצת האיומים של Cicada מאז לפחות 2020.
Sodamaster פועל בזיכרון המערכת (חסר פתיחה) ומצויד להתחמק מאיתור על ידי התבוננות ברישום אחר רמזים של סביבת ארגז חול או על ידי עיכוב ביצועו.
התוכנה הזדונית יכולה גם לאסוף פרטים על המערכת, לחפש תהליכי הפעלה ולהוריד ולבצע עומסים שונים משרת הפקודה והבקרה.
בקמפיין זה נצפו כמה כלי עזר אחרים כוללים:
- כלי ארכיב RAR – מסייע בקבצי דחיסה, הצפנה או ארכיון, ככל הנראה להפסקה
- גילוי מערכת/רשת – דרך לתוקפים ללמוד על המערכות או השירותים המחוברים למכונה נגועה
- WMIEXEC – כלי שורת הפקודה של Microsoft שניתן להשתמש בו כדי לבצע פקודות במחשבים מרוחקים
- NBTSCAN – כלי קוד פתוח שנצפה משמש על ידי קבוצות APT לצורך סיור ברשת נפגעת
התוקפים’ זמן שוכנים ברשתות של כמה מהקורבנות שהתגלו נמשך עד תשעה חודשים, מציינים החוקרים בדו”ח היום.
מיקוד רחב יותר
רבים מהארגונים הממוקדים בקמפיין זה נראים קשורים לממשלה או ארגונים לא ממשלתיים (המעורבים בפעילויות חינוכיות או דתיות), כמו גם חברות במגזרים התקשורתיים, המשפטיים והתרופות.
חוקרי סימנטק מדגישים את הגיאוגרפיה הרחבה של קמפיין סיקדה זה, המונה קורבנות ב- U.ג., קנדה, הונג קונג, טורקיה, ישראל, הודו, מונטנגרו ואיטליה.
לציין, רק קורבן אחד הוא מיפן, מדינה שהייתה במוקד קבוצת הציקדה במשך שנים רבות.
בהשוואה למיקוד הקודם מקבוצה זו, שהתמקדה בחברות הקשורות ליפניות, הקורבנות בקמפיין זה מצביעים על כך ששחקן האיום הרחיב את העניין שלו.
בעודו ממוקד בחברות הקשורות ליפניות, CICADA פנה לעבר בתחום הבריאות, ההגנה, האווירה, האוצר, הימי, הביוטכנולוגיה, האנרגיה והממשל.
לפחות שני חברי קבוצת איום APT10 הואשמו ב- U.ג. לפעילות פריצת מחשבים כדי לעזור למשרד הביטחון הסיני של משרד הביטחון הממלכתי (MSS) של טיאנג’ין, לשכת האבטחה הממלכתית של טיאנג’ין לקבל קניין רוחני ומידע עסקי סודי של ספקי שירות.ג. סוכנויות ממשלתיות, ומעל 45 חברות טכנולוגיה.