ΑρχικήSecurityΚινέζοι hackers στοχεύουν ιαπωνικές εταιρείες με LODEINFO και NOOPDOOR Malware

Κινέζοι hackers στοχεύουν ιαπωνικές εταιρείες με LODEINFO και NOOPDOOR Malware

Ιαπωνικές εταιρείες αποτελούν στόχο Κινέζων hackers, οι οποίοι χρησιμοποιούν τα κακόβουλα λογισμικά (malware) LODEINFO και NOOPDOOR.

LODEINFO και NOOPDOOR

Οι επιθέσεις αυτές αποσκοπούν στη συλλογή ευαίσθητων πληροφοριών από παραβιασμένους κεντρικούς υπολογιστές.

Η ισραηλινή εταιρεία κυβερνοασφάλειας Cybereason παρακολουθεί την κακόβουλη εκστρατεία που ονομάζεται Cuckoo Spear, την οποία συνδέει με άλλες γνωστές εκστρατείες όπως η APT10, η οποία ονομάζεται επίσης και Bronze Riverside, ChessMaster, Cicada, Cloudhopper, MenuPass, MirrorFace, Purple Typhoon και Stone Panda.

Δείτε ακόμη: Το κινεζικό ρόβερ Chang’e 5 ανιχνεύει μόρια νερού στο φεγγάρι

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 8 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 15 hours ago

«Οι hackers πίσω από το NOOPDOOR δεν χρησιμοποίησαν μόνο το LODEINFO κατά τη διάρκεια αυτής της εκστρατείας, αλλά εκμεταλλεύτηκαν επίσης το νέο backdoor για να αντλήσουν δεδομένα από παραβιασμένα εταιρικά δίκτυα», αναφέρεται.

Οι πληροφορίες αυτές ήρθαν στο φως εβδομάδες μετά την προειδοποίηση της JPCERT/CC για κυβερνοεπιθέσεις από hackers, οι οποίοι στοχεύουν ιαπωνικές οντότητες μέσω δύο στελεχών κακόβουλου λογισμικού.

Τον Ιανουάριο, η ITOCHU Cyber & Intelligence αποκάλυψε μια ενημερωμένη έκδοση του backdoor LODEINFO που ενσωματώνει anti-analysis τεχνικές, επισημαίνοντας τη χρήση spear-phishing emails για τη διάδοση του κακόβουλου λογισμικού.

Η Trend Micro, η οποία πρώτα εισήγαγε τον όρο MenuPass για να περιγράψει αυτήν την εκστρατεία hacking, έχει χαρακτηρίσει την APT10 ως μια προστατευτική ομάδα, που περιλαμβάνει δύο υποομάδες: την Earth Tengshe και την Earth Kasha. Η συγκεκριμένη hacking συμμορία είναι γνωστή για τη δραστηριότητά της τουλάχιστον από το 2006.

Η Earth Tengshe συνδέεται με κακόβουλες συμμορίες που διανέμουν τα SigLoader και SodaMaster, ενώ η Earth Kasha εστιάζει αποκλειστικά στη χρήση των LODEINFO και NOOPDO. Και οι δύο υποομάδες έχουν παρατηρηθεί να στοχεύουν σε εφαρμογές που απευθύνονται στο κοινό, με σκοπό την εξαγωγή δεδομένων και πληροφοριών από το δίκτυο.

Διαβάστε περισσότερα: Οι Κινέζοι hackers APT41 στοχεύουν Ιταλία, Ισπανία, Τουρκία και ΗΒ

Επιπλέον, η Earth Tengshe φαίνεται να συνδέεται με μια άλλη εκστρατεία που ονομάζεται Bronze Starlight (γνωστή και ως Emperor Dragonfly ή Storm-0401). Αυτή η εκστρατεία έχει ιστορικό στη λειτουργία οικογενειών ransomware, όπως οι LockFile, Atom Silo, Rook, Night Sky, Pandora και Cheerscrypt.

Από την άλλη πλευρά, έχει διαπιστωθεί ότι το Earth Kasha έχει τροποποιήσει τις αρχικές μεθόδους πρόσβασης, εκμεταλλευόμενο εφαρμογές που απευθύνονται στο κοινό από τον Απρίλιο του 2023. Αυτό επιτυγχάνεται μέσω μη επιδιορθωμένων ευπαθειών σε πλατφόρμες όπως το Array AG (CVE-2023-28461), το Fortinet (CVE-2023-27997) και οι παρουσίες Proself (CVE-2023-45727), με σκοπό τη διανομή του κακόβουλου λογισμικού (malware) LODEINFO και NOOPDOOR, γνωστού και ως HiddenFace.

LODEINFO NOOPDOOR

Το LODEINFO συνοδεύεται από πολλές εντολές που επιτρέπουν την εκτέλεση αυθαίρετου shellcode, την καταγραφή πληκτρολόγησης, τη λήψη screenshot, τον τερματισμό διεργασιών και την αποστολή αρχείων σε έναν server υπό τον έλεγχο των hackers. Παρομοίως, το NOOPDOOR, το οποίο παρουσιάζει ομοιότητες κώδικα με το APT10 backdoor γνωστό ως ANEL Loader, προσφέρει λειτουργίες για τη μεταφόρτωση και λήψη αρχείων, την εκτέλεση shellcode και τη δυνατότητα εκτέλεσης επιπλέον προγραμμάτων.

Δείτε επίσης: Κινέζοι hacker στοχεύουν πλοία με malware σε USB Sticks

Η Cybereason αναφέρει: “Το LODEINFO φαίνεται να λειτουργεί ως το κύριο backdoor, ενώ το NOOPDOOR λειτουργεί ως δευτερεύον, εξασφαλίζοντας την παραμονή του στο παραβιασμένο εταιρικό δίκτυο για πάνω από δύο χρόνια.”

Πηγή: thehackernews

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS