ΑρχικήSecurityΙαπωνία: Επιθέσεις από τους hackers Kimsuky

Ιαπωνία: Επιθέσεις από τους hackers Kimsuky

Το Computer Emergency Response Team Coordination Center της Ιαπωνίας (JPCERT/CC) προειδοποιεί για επιθέσεις από τους Βορειοκορεάτες hackers «Kimsuky».

Kimsuky hackers Ιαπωνία

Η κυβέρνηση των ΗΠΑ έχει δηλώσει ότι η Kimsuky είναι μια βορειοκορεατική ομάδα APT, που διεξάγει επιθέσεις σε όλο τον κόσμο, για να συγκεντρώσει πληροφορίες για θέματα που ενδιαφέρουν την κυβέρνηση της χώρας.

Οι επιτιθέμενοι χρησιμοποιούν συχνά social engineering και phishing τεχνικές για να αποκτήσουν αρχική πρόσβαση στα δίκτυα. Στη συνέχεια, αναπτύσσουν custom κακόβουλο λογισμικό για να κλέψουν δεδομένα και να διατηρήσουν την πρόσβαση στα δίκτυα.

Δείτε επίσης: Οι Kimsuky hackers χρησιμοποιούν κακόβουλη επέκταση Chrome για κλοπή στοιχείων

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 15 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 22 hours ago

Η Ιαπωνία λέει ότι οι επιθέσεις από τους hackers Kimsuky εντοπίστηκαν το Μάρτιο του 2024.

Οι hackers Kimsuky ξεκινούν με phishing επιθέσεις

Οι επιτιθέμενοι ξεκινούν τις επιθέσεις στέλνοντας phishing emails που υποδύονται οργανισμούς ασφάλειας και διπλωματικές οργανώσεις σε στόχους στην Ιαπωνία.

Προσπαθούν να πείσουν τα θύματα να ανοίξουν ένα κακόβουλο συνημμένο ZIP. Το ZIP περιέχει ένα εκτελέσιμο αρχείο, που οδηγεί σε μόλυνση του συστήματος, και δύο έγγραφα-δολώματα. Το όνομα του εκτελέσιμου αρχείου χρησιμοποιεί επίσης πολλά κενά για να εμφανίζεται ως έγγραφο, κρύβοντας το τμήμα “.exe“.

Όταν εκτελείται, το payload κατεβάζει και εκτελεί ένα αρχείο VBS και διαμορφώνει το ‘C:\Users\Public\Pictures\desktop.ini.bak‘ ώστε να ξεκινά αυτόματα μέσω Wscript. Το αρχείο VBS κατεβάζει ένα PowerShell script για τη συλλογή πληροφοριών (π.χ. λίστες διεργασιών, λεπτομέρειες δικτύου, λίστες αρχείων από φακέλους και πληροφορίες λογαριασμού χρήστη). Στη συνέχεια, αυτές οι πληροφορίες αποστέλλονται σε μια διεύθυνση URL που ελέγχουν οι εισβολείς.

Αυτές οι πληροφορίες βοηθούν τους hackers Kimsuky να καταλάβουν εάν η μολυσμένη συσκευή είναι ένα νόμιμο μηχάνημα χρήστη ή ένα περιβάλλον ανάλυσης.

Δείτε επίσης: Οι hackers Kimsuky στοχεύουν χρήστες μέσω Facebook Messenger

Τέλος, δημιουργείται και εκτελείται ένα νέο αρχείο VBS για τη λήψη ενός PowerShell script που καταγράφει τις πληκτρολογήσεις (συμπεριλαμβανομένων κωδικών πρόσβασης) και τις πληροφορίες του προχείρου. Αυτές οι πληροφορίες αποστέλλονται, επίσης, στους εισβολείς.

Λαμβάνοντας υπόψη τις επιθέσεις των hackers Kimsuky στην Ιαπωνία, το CERT της χώρας τονίζει ότι οι οργανισμοί πρέπει να είναι σε επαγρύπνηση έναντι phishing επιθέσεων και αρχείων CHM που περιέχουν εκτελέσιμα scripts σχεδιασμένα να διανέμουν κακόβουλο λογισμικό.

Προστασία από phishing

Οι χρήστες θα πρέπει να είναι προσεκτικοί και δύσπιστοι με email που λαμβάνουν χωρίς να το περιμένουν. Πρέπει να είναι πάντα ενήμεροι για τις τελευταίες τεχνικές phishing και να μάθουν πώς να αναγνωρίζουν τα ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου ή τις απάτες μέσω μηνυμάτων. Καλό είναι να αποφεύγεται το κλικ σε συνδέσμους και συνημμένα, που φαίνονται ύποπτα. Επίσης, δεν πρέπει να δίνονται προσωπικές και οικονομικές πληροφορίες σε τρίτους.

Δείτε επίσης: Η ομάδα Kimsuky αναπτύσσει το νέο Linux backdoor Gomir

Βοηθητική είναι και η χρήση ενός αξιόπιστου λογισμικού ασφαλείας που παρέχει προστασία από κακόβουλο λογισμικό και ιούς. Αυτό μπορεί να βοηθήσει στην ανακάλυψη και την αποφυγή των επιθέσεων phishing.

Έπειτα, οι χρήστες πρέπει να είναι προσεκτικοί με τις εφαρμογές που κατεβάζουν και εγκαθιστούν στις συσκευές τους. Πρέπει να κατεβάζουν εφαρμογές μόνο από αξιόπιστες πηγές και να αποφεύγουν τις εφαρμογές που φαίνονται ύποπτες ή που δεν έχουν καλές κριτικές.

Τέλος, απαραίτητη είναι η χρήση διαφορετικών κωδικών πρόσβασης για διάφορους λογαριασμούς. Μην ξεχνάτε τη διπλή πιστοποίηση όπου είναι διαθέσιμη, για ένα επιπλέον επίπεδο ασφάλειας στους λογαριασμούς σας.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS