ΑρχικήSecurityΣτο στόχαστρο κινέζων hackers το σύστημα αντιπυραυλικής άμυνας του Ισραήλ

Στο στόχαστρο κινέζων hackers το σύστημα αντιπυραυλικής άμυνας του Ισραήλ

israel

Απόρρητα δεδομένα που σχετίζονται με το εξελιγμένο σύστημα αντιπυραυλικής άμυνας του Ισραήλ, Iron Dome, εκλάπησαν με τη βοήθεια κυβερνοεπίθεσεων, οι οποίες εικάζεται ότι υποκινούνταν από τον κινεζικό στρατό.

Σύμφωνα με έκθεση της εταιρείας Cyber Engineering Services Inc.(CyberESI), μεγάλος όγκος εγγράφων και στοιχείων που αφορούσαν το πρωτοποριακό σύστημα αντιπυραυλικής άμυνας κλάπηκαν από τα εταιρικά δίκτυα τριών κορυφαίων εταιριών που εξειδικεύονται στην αμυντική τεχνολογία.

Ο λόγος για τις Elisra Group, Israel Aerospace Industries και Rafael Advanced Defense Systems, οι οποίες στοχοποιήθηκαν στο διάστημα μεταξύ Οκτωβρίου του 2011 και Αυγούστου του 2013, μέσω επιθέσεων phishing.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 8 hours ago

Οι επιτιθέμενοι κατάφεραν να διεισδύσουν στα συστήματα των εταιριών, αποσπώντας σημαντικά έγγραφα, όπως παρουσιάσεις του PowerPoint που περιείχαν πληροφορίες σχετικά με το Iron Dome, αλλά και για άλλα εξελιγμένα βαλλιστικά projects, όπως o πύραυλος Arrow III.

Σύμφωνα με την CyberESI, οι επιθέσεις προήλθαν από την Κίνα, και συνδέονται πιθανότατα με μια ομάδα κυβερνοκατασκοπείας, γνωστή και ως “Comment Crew”.

 

spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS