ΑρχικήSecurityΚακόβουλη συμμορία TIDRONE στοχεύει κατασκευαστές drone στην Ταϊβάν

Κακόβουλη συμμορία TIDRONE στοχεύει κατασκευαστές drone στην Ταϊβάν

Η κακόβουλη συμμορία TIDRONE, που συνδέεται με την Κίνα, στοχεύει κατασκευαστές drone στην Ταϊβάν στο πλαίσιο μιας εκστρατείας κυβερνοεπιθέσεων που ξεκίνησε το 2024.

Η Trend Micro παρακολουθεί έναν ανταγωνιστή ονόματι TIDRONE, επισημαίνοντας ότι η δραστηριότητά του σχετίζεται με κατασκοπεία, καθώς επικεντρώνεται σε βιομηχανικές αλυσίδες που συνδέονται με τον στρατό.

Δείτε επίσης: Στρατιωτικός της ADF κατηγορείται για κατασκοπεία υπέρ της Ρωσίας

Η μέθοδος αρχικής πρόσβασης που χρησιμοποιείται για την παραβίαση στόχων παραμένει αυτή τη στιγμή άγνωστο. Η ανάλυση της Trend Micro αποκαλύπτει την ανάπτυξη προσαρμοσμένου κακόβουλου λογισμικού, όπως το CXCLNT και το CLNTEND, το οποίο αξιοποιεί εργαλεία απομακρυσμένης επιφάνειας εργασίας, όπως το UltraVNC.

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 8 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 15 hours ago

Ένα ενδιαφέρον κοινό χαρακτηριστικό που παρατηρείται σε διάφορα θύματα είναι η χρήση του ίδιου λογισμικού προγραμματισμού πόρων επιχείρησης (ERP), γεγονός που αυξάνει την πιθανότητα επίθεσης στην αλυσίδα εφοδιασμού.

Οι αλυσίδες επιθέσεων περνούν μέσα από τρία στάδια σχεδιασμένα να διευκολύνουν την κλιμάκωση των προνομίων. Αυτά περιλαμβάνουν την παράκαμψη του ελέγχου πρόσβασης χρήστη (UAC), την απόρριψη διαπιστευτηρίων και τη διαφυγή από τις άμυνες, απενεργοποιώντας τα εγκατεστημένα προϊόντα προστασίας από ιούς στους κεντρικούς υπολογιστές.

Και τα δύο backdoors ενεργοποιούνται μέσω της πλευρικής φόρτωσης ενός DLL μέσω της εφαρμογής Microsoft Word, δίνοντας στους παράγοντες της απειλής τη δυνατότητα να συλλέξουν ένα ευρύ φάσμα ευαίσθητων πληροφοριών.

Διαβάστε ακόμη: Microchip Technology: Παραβίαση δεδομένων μετά από κυβερνοεπίθεση

Το CXCLNT διαθέτει βασικές δυνατότητες μεταφόρτωσης και λήψης αρχείων, καθώς και λειτουργίες για την εκκαθάριση ιχνών και τη συλλογή πληροφοριών θυμάτων, όπως καταχωρίσεις αρχείων και ονόματα υπολογιστών. Επιπλέον, επιτρέπει τη λήψη φορητών εκτελέσιμων αρχείων (PE) και DLL για εκτέλεση σε επόμενο στάδιο.

Το CLNTEND, το οποίο ανακαλύφθηκε για πρώτη φορά τον Απρίλιο του 2024, είναι ένα εργαλείο απομακρυσμένης πρόσβασης (RAT) που υποστηρίζει ένα ευρύ φάσμα διαδικτυακών πρωτοκόλλων για επικοινωνία, συμπεριλαμβανομένων των TCP, HTTP, HTTPS, TLS και SMB (θύρα 445).

TIDRONE

Δείτε περισσότερα: Η κινέζικη κυβερνοκατασκοπεία στοχεύει φορείς τηλεπικοινωνιών στην Ασία από το 2021

«Η συνέπεια στους χρόνους κατάρτισης αρχείων και η διάρκεια λειτουργίας του απειλητικού παράγοντα σε συνδυασμό με άλλες κινεζικές δραστηριότητες που σχετίζονται με την κατασκοπεία ενισχύει την εκτίμηση ότι αυτή η εκστρατεία πιθανόν διεξάγεται από μια άγνωστη, έως τώρα, κινεζόφωνη ομάδα απειλών», αναφέρουν οι ερευνητές ασφαλείας Pierre Lee και Vickie Su.

Πηγή: thehackernews

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS