ΑρχικήSecurityStealthy Zardoor Backdoor: Στοχεύει Σαουδικές Ισλαμικές Φιλανθρωπικές Οργανώσεις

Stealthy Zardoor Backdoor: Στοχεύει Σαουδικές Ισλαμικές Φιλανθρωπικές Οργανώσεις

Η εταιρεία Cisco Talos ανακοίνωσε τον εντοπισμό μιας μυστικής εκστρατείας κατασκοπείας, η οποία επηρέασε μια ανώνυμη ισλαμική μη κερδοσκοπική οργάνωση στη Σαουδική Αραβία, γνωστή ως “Zardoor”.

Zardoor

Η εκστρατεία φαίνεται να ξεκίνησε τον Μάρτιο του 2021 και συνεχίζεται, με μόνο έναν γνωστό στόχο που έχει παραβιαστεί μέχρι σήμερα, ωστόσο, υπάρχει υποψία για περισσότερα θύματα. Οι δράστες χρησιμοποίησαν διάφορα εργαλεία και τεχνικές, όπως τα living-off-the-land δυαδικά αρχεία (LoLBins) και το Windows Management Instrumentation (WMI), για να δημιουργήσουν κερκόπορτες, εντολές και έλεγχο (C2) και να διατηρήσουν μακροπρόθεσμη πρόσβαση στα περιβάλλοντα των θυμάτων.

Διαβάστε επίσης: Κράτη και εταιρείες τεχνολογίας συνεργάζονται για την καταπολέμηση του spyware

Η επίθεση περιλάμβανε τακτικές διείσδυσης δεδομένων περίπου δύο φορές το μήνα, ενώ η πρόσβαση στον στόχο επιτυγχανόταν μέσω αντίστροφων διακομιστών μεσολάβησης ανοιχτού κώδικα. Η χάκινγκ ομάδα ακολουθούσε κινήσεις και εκτελούσε εντολές του C2, επιτυγχάνοντας την εξάπλωση των εργαλείων τους, συμπεριλαμβανομένου του Zardoor, στον στόχο του συστήματος.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 8 hours ago

Η προέλευση της μόλυνσης παραμένει ακόμη αδιευκρίνιστη, ανοίγοντας τον δρόμο για ένα dropper που δημιουργεί μια κακόβουλη βιβλιοθήκη δυναμικής σύνδεσης (“oci.dll”). Αυτή η βιβλιοθήκη είναι υπεύθυνη για την παράδοση backdoor, του “zar32.dll” και του “zor32.dll”.

Παρόλο που το πρώτο backdoor αποτελεί τη βασική πύλη επικοινωνίας C2, το δεύτερο διασφαλίζει ότι το αρχείο “zar32.dll” έχει αναπτυχθεί με δικαιώματα διαχειριστή. Το Zardoor επιτρέπει την εκμετάλλευση δεδομένων, την εκτέλεση αρχείων και shellcode (κώδικας που χρησιμοποιείται ως ωφέλιμο φορτίο για την εκμετάλλευση μιας ευπάθειας) που έχουν ληφθεί από απόσταση, την ενημέρωση της IP διεύθυνσης C2 και τη δυνατότητα διαγραφής από τον κεντρικό υπολογιστή.

Η πηγή του απειλητικού παράγοντα που κρύβεται πίσω από αυτή την εκστρατεία είναι ασαφής και δεν συμπίπτει με κανέναν γνωστό παράγοντα απειλής που έχει αναφερθεί δημόσια ως τώρα. Παρ’ όλα αυτά, πιστεύεται ότι οφείλεται σε έναν “προηγμένο παράγοντα απειλής”.

Δείτε περισσότερα: Νομίζετε ότι κάποιος κατασκοπεύει τον υπολογιστή σας;

Πηγή: thehackernews.com

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS