ΑρχικήsecurityΧάκερ στοχεύουν τη σύνδεση των θυμάτων τους στο διαδίκτυο

Χάκερ στοχεύουν τη σύνδεση των θυμάτων τους στο διαδίκτυο

Οι χάκερ στοχεύουν τώρα τη σύνδεση των θυμάτων τους στο Διαδίκτυο για να παράγουν αθόρυβα παράνομα έσοδα μετά από μόλυνση από malware.

Την Τρίτη, ερευνητές από την Cisco Talos δήλωσαν ότι το “proxyware” γίνεται αντιληπτό στο οικοσύστημα του εγκλήματος στον κυβερνοχώρο και, ως εκ τούτου, περιστρέφεται για παράνομους σκοπούς.

Δείτε επίσης: Ο χάκερ που προκάλεσε εγκεφαλικά, λέει ότι έκλεψε 600 εκατ. crypto “για πλάκα”!

Χάκερ

Δείτε επίσης: Η μεγαλύτερη κλοπή κρυπτονομισμάτων από χάκερς! Χάθηκαν 600 εκατ.

Το Proxyware, γνωστό και ως εφαρμογές κοινής χρήσης Διαδικτύου, είναι νόμιμες υπηρεσίες που επιτρέπουν στους χρήστες να μοιράζουν μέρος της σύνδεσής τους στο Διαδίκτυο με άλλες συσκευές και μπορεί επίσης να περιλαμβάνουν firewalls και προγράμματα antivirus.

Άλλες εφαρμογές θα επιτρέψουν στους χρήστες να «φιλοξενήσουν» μια σύνδεση hotspot στο διαδίκτυο, παρέχοντάς τους μετρητά κάθε φορά που ένας χρήστης συνδέεται σε αυτό.

Είναι αυτή η μορφή, που παρέχεται από νόμιμες υπηρεσίες, συμπεριλαμβανομένων των PacketStream και Nanowire, η οποία χρησιμοποιείται για τη δημιουργία παθητικού εισοδήματος για λογαριασμό επιτιθέμενων στον κυβερνοχώρο και προγραμματιστών κακόβουλου λογισμικού.

Σύμφωνα με τους ερευνητές, το proxyware καταχράται με τον ίδιο τρόπο όπως το νόμιμο λογισμικό cryptocurrency mining: εγκαθίσταται αθόρυβα και με προσπάθειες που καταβάλλονται για να σταματήσει το θύμα να παρατηρεί την παρουσία του, όπως μέσω του ελέγχου χρήσης των πόρων.

Σε περιπτώσεις που τεκμηριώθηκαν από την Cisco Talos, το proxyware περιλαμβάνεται σε επιθέσεις πολλαπλών σταδίων. Μια αλυσίδα επίθεσης ξεκινά με ένα νόμιμο πρόγραμμα λογισμικού που συνοδεύεται από ένα Trojanized installer που περιέχει κακόβουλο κώδικα.

Η παράνομη χρήση proxyware θα μπορούσε να επιτρέψει στους χάκερς να αποκρύψουν την πηγή των επιθέσεών τους, δίνοντάς τους όχι μόνο τη δυνατότητα να εκτελούν κακόβουλες ενέργειες κάνοντάς το να φαίνεται ότι προέρχονται από νόμιμες κατοικίες ή εταιρικά δίκτυα, αλλά καθιστούν επίσης αναποτελεσματικά τα network defenses που βασίζονται σε IP-based blocklists.

Δείτε επίσης: Χάκερς παραβιάζουν routers ιδιωτών – Λίστα με ευάλωτες συσκευές

Οι ίδιοι μηχανισμοί που χρησιμοποιούνται επί του παρόντος για την παρακολούθηση Tor exit nodes ‘anonymous’ proxies και άλλες κοινές τεχνικές ελέγχου traffic δεν εντοπίζονται στα tracking nodes που υπάρχουν στα proxyware networks.

Δεν είναι μόνο αυτό. Οι ερευνητές εντόπισαν διάφορες τεχνικές που υιοθετήθηκαν από χάκερς, συμπεριλαμβανομένων των trojanized proxyware installers που επιτρέπουν την κρυφή διανομή information stealers και remote access trojans (RATs), εν αγνοία των θυμάτων. Σε μια περίπτωση που παρατηρήθηκε από την Cisco Talos, οι χάκερς χρησιμοποιούσαν τις εφαρμογές proxyware για να δημιουργήσουν έσοδα από το network bandwidth των θυμάτων, καθώς και για να εκμεταλλευτούν τους πόρους της CPU του μηχανήματος για την εξόρυξη κρυπτονομισμάτων.

Μια άλλη περίπτωση αφορούσε μια εκστρατεία κακόβουλου λογισμικού πολλαπλών σταδίων που κατέληξε σε κλοπή προσωπικών δεδομένων, cryptocurrency mining payload και proxyware software, υπογραμμίζοντας τις “ποικίλες προσεγγίσεις που είναι διαθέσιμες στους αντιπάλους”, οι οποίοι μπορούν να δημιουργήσουν έσοδα με περισσότερους από έναν τρόπους επίθεσης.

Πηγή πληροφοριών: zdnet.com

Teo Ehc
Teo Ehchttps://secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS