ΑρχικήSecurityTurla Hackers: Χρησιμοποιούν αρχεία LNK για μεταφορά malware

Turla Hackers: Χρησιμοποιούν αρχεία LNK για μεταφορά malware

Η hacking συμμορία Turla εκμεταλλεύεται αρχεία LNK για να μπορεί να μεταφέρει κακόβουλο λογισμικό (malware) χωρίς να ανιχνεύεται.

Turla

Αυτά τα αρχεία είναι συντομεύσεις που, όταν ανοίγουν, εκκινούν ένα κακόβουλο ωφέλιμο φορτίο, όπως scripts ή εκτελέσιμα αρχεία. Τα αρχεία LNK χρησιμοποιούνται ευρέως σε Windows και μπορούν εύκολα να θεωρηθούν ως γνήσια, καθιστώντας δύσκολο για τους χρήστες να υποψιαστούν τις κακόβουλες προθέσεις τους.

Δείτε επίσης: APT40: Αναπτύσσει ταχέως το κακόβουλο Rapid Exploit

Ερευνητές κυβερνοασφάλειας της GDataSoftware ανακάλυψαν πρόσφατα ότι οι χάκερς της συμμορίας Turla αξιοποιούν ενεργά τα αρχεία LNK για να εγκαταστήσουν κακόβουλο λογισμικό χωρίς την χρήση αρχείων.

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 14 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 22 hours ago

Η συμμορία Turla χρησιμοποιεί αρχεία LNK

Η συμμορία Turla έχει στοχοποιήσει εταιρείες και οργανισμούς στις Φιλιππίνες, χρησιμοποιώντας έναν παραβιασμένο ιστότοπο πολυμέσων για τη διανομή κακόβουλου λογισμικού.

Η τακτική των χάκερς ξεκινά με μια κακόβουλη συντόμευση που προσποιείται ότι είναι επίσημη συμβουλή από τη Στατιστική Αρχή των Φιλιππίνων.

Όταν εκτελείται, ενεργοποιεί ένα σενάριο PowerShell που χρησιμοποιεί το msbuild.exe της Microsoft για να ξεκινήσει ένα backdoor χωρίς αρχεία, παρακάμπτοντας τη λίστα επιτρεπόμενων εφαρμογών.

Αυτό το κακόβουλο λογισμικό είναι προγραμματισμένο να εκτελείται κάθε 30 λεπτά μέσω προγραμματισμένων εργασιών. Για να αποφύγει την ανίχνευση και να δυσκολέψει την αναίρεσή του, το ωφέλιμο φορτίο του είναι ένα δυαδικό αρχείο MSIL προστατευμένο με το SmartAssembly.

Διαβάστε ακόμη: GootLoader malware: Επιστρέφει με νέα ισχυρή έκδοση

Είναι ενδιαφέρον ότι αυτό το περιστατικό συγκεντρώνει την προσοχή στην πόλη Siem Reap της Καμπότζης, όπως και την ετήσια συρροή τουριστών στο Angkor Wat – κοινωνική μηχανική (social engineering), κακόβουλο λογισμικό χωρίς αρχεία και νόμιμα εργαλεία συστήματος χρησιμοποιούνται όλα σε μία επίθεση. Αυτό το εξελιγμένο backdoor έχει εφαρμόσει διάφορες τεχνικές για να αποφύγει τον εντοπισμό του. Απενεργοποιεί το ETW, διορθώνει τα αντίγραφα της στη μνήμη και αποφεύγει το AMSI.

Το κακόβουλο λογισμικό συνδέεται με τον C2 server μέσω ενός μολυσμένου ιστότοπου. Αρχικά, ελέγχει μια διαδικασία μέσω μιας συγκεκριμένης διεύθυνσης URL και στη συνέχεια λαμβάνει εντολές από μια άλλη διεύθυνση URL.

Αυτό επιτρέπει στους χάκερς να διατηρούν τον έλεγχο χωρίς να γίνονται αντιληπτοί από τις άμυνες, αναδεικνύοντας την προηγμένη φύση αυτής της απειλής.

Η ανάλυση αυτού του κακόβουλου λογισμικού αποκαλύπτει κοινά χαρακτηριστικά με τις τεχνικές της συμμορίας Turla APT. Αυτά περιλαμβάνουν τη χρήση μολυσμένων ιστότοπων ως servers, την παράκαμψη του AMSI μέσω επιδιόρθωσης μνήμης, την εκτέλεση αρχείων μέσω PowerShell χωρίς να αποθηκεύονται στον σκληρό δίσκο, και την εκτέλεση scripts που ελέγχονται από απομακρυσμένο server.

turla

Επιπλέον, εισάγονται νέες τεχνικές που δεν είχαν προηγουμένως συσχετιστεί με τη συμμορία Turla, υποδηλώνοντας είτε πιθανές αλλαγές στην τακτική της ομάδας είτε την εμφάνιση ενός νέου παράγοντα που χρησιμοποιεί παρόμοιες μεθόδους.

Δείτε περισσότερα: Ανίχνευση και ανάλυση κακόβουλων scripts

Ένας συνδυασμός γνωστών και άγνωστων τεχνασμάτων υποδηλώνει προηγμένες απειλές που συχνά προσαρμόζουν τις στρατηγικές τους. Αυτό καθιστά την ταυτοποίηση των χάκερς ιδιαίτερα δύσκολη για τους ερευνητές της κυβερνοασφάλειας.

Πηγή: gbhackers

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS