ΑρχικήSecurityΙσχυρή παραβίαση στην Kaspersky Lab σηματοδοτεί επιθέσεις νέας γενιάς

Ισχυρή παραβίαση στην Kaspersky Lab σηματοδοτεί επιθέσεις νέας γενιάς

Kaspersky Lab

Με ένα advanced persistent threat (APT) γνωστό και ως Duqu επιτέθηκαν άγνωστοι hackers στην γωνστή εταιρεία ασφάλειας Kaspersky Lab.

Οι αναλυτές της εταιρείας , εξετάζοντας την εξελιγμένη φύση της επίθεσης την συνδέουν με την εξάπλωση του ιού Stuxnet, που είχε και παλαιότερα ως στόχο του οργανισμούς και επιχειρήσεις σχετικές με το πυρηνικό πρόγραμμα του Ιράν.

Ο Ευγένιος Κασπέρσκι, ιδρυτής της εταιρείας,  χαρακτήρισε την επίθεση «εξαιρετικά πολύπλοκη, αναβαθμισμένη και κρατικά υποκινούμενη, σχεδόν απαρατήρητη». Και προσθέτει πως σ’ αυτή την επίθεση διακρίνει μια νέα γενιά επιθέσεων.

Το Duqu παραβίασε τα συστήματα της εταιρείας  αξιοποιώντας μια ευπάθεια zero-day στα Windows Kernel, η οποία ονομάζεται CVE-2015-236 και διορθώθηκε μόλις την περασμένη Τρίτη από την Microsoft.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 8 hours ago

Στην παραβίαση κατά της Kaspersky Lab, αναφέρεται πως έχουν χρησιμοποιηθεί κι άλλες δύο ευπάθειες.

H αρχική επίθεση σύμφωνα με τα λεγόμενα των ερευνητών ξεκίνησε σε ένα μικρό παράρτημα της εταιρείας στην Ασία μέσω της μεθόδου του spear phishing.

Όπως αναφέρει η μεγάλη εταιρεία «Τα κακόβουλα modules εντοπίστηκαν πάνω στις απόπειρες επιθέσεων “pass the hash” στο local network, παρέχοντας στην πραγματικότητα πολλαπλούς τρόπος στους εισβολείς για πλευρικές κινήσεις.»

 

spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS