Logo  
Rzecznicy Agencje Eksperci Eksperci Rzecznicy Agencje Firmy Zaloguj
Rzecznicy Agencje PR Firmy Eksperci Aktywność
rzeczników
Aktywność
firm
Aktywność
agencji PR
Zaloguj

Login: Hasło:
pamiętaj
Nie masz konta? Rejestracja
Nowe hasło
Zamów reklamę w serwisie rzecznikprasowy.pl

       
 
 Niedziela, 24 lutego 2019
 
Centrum prasowe dla rzeczników, biur prasowych, agencji PR i dziennikarzy.
Bezpłatne komunikaty prasowe do przedruku.
Zaloguj się!
BRANŻE
Wszystkie (45743)
AGD (207)
Biznes (4749)
Budownictwo (2133)
Dom (1527)
Dziecko (1219)
Edukacja (1779)
Elektronika (869)
Film (108)
Finanse (1678)
Internet (2652)
Komputery (2185)
Książki (209)
Kulinaria (972)
Kultura i sztuka (1205)
Media (612)
Moda i Styl (995)
Motoryzacja (1138)
Muzyka (252)
Nieruchomości (1006)
Ogród (147)
Oprogramowanie (2204)
Polityka (365)
Praca i kariera (961)
Prawo (924)
Reklama i PR (967)
RTV (192)
Sport (827)
Telekomunikacja (515)
Turystyka (1179)
Transport (510)
Uroda (512)
Wnętrze (818)
Zdrowie (1655)
Zwierzęta (80)
Życie (1336)
Inne (2652)
Dolnośląskie (240)
Kujawsko-pomorskie (1156)
Lubelskie (25)
Lubuskie (57)
Łódzkie (78)
Małopolskie (151)
Mazowieckie (1623)
Opolskie (22)
Podkarpackie (57)
Podlaskie (236)
Pomorskie (152)
Śląskie (390)
Świętokrzyskie (26)
Warmińsko-mazurskie (46)
Wielkopolskie (99)
Zachodniopomorskie (46)


Złota Strona Tygodnia

subskrybuj kanały RSS subskrybuj kanały RSS
Dodaj do Facebooka Facebook
Dodaj do Twittera Twitter

TAGI
 
 


LOSOWE REDAKCJE
 

Drewno.pl


Auto Świat


Wprost


MP.pl


turystyka.wp.pl


 
KOMUNIKATY TEKSTOWE

Ugrupowanie cyberszpiegowskie Chafer atakuje ambasady przy użyciu zmodyfikowanego oprogramowania
Dodano: 30.01.2019, godzina: 13:14
Ugrupowanie cyberszpiegowskie Chafer atakuje ambasady przy użyciu zmodyfikowanego oprogramowania
Badacze z Kaspersky Lab wykryli liczne próby infekowania placówek dyplomatycznych w Iranie przy użyciu zmodyfikowanego szkodliwego programu Remexi oraz kilku legalnych narzędzi.

Backdoor Remexi jest powiązany z perskojęzycznym ugrupowaniem cyberszpiegowskim o nazwie Chafer, które wcześniej łączono z cyberinwigilacją osób prywatnych i organizacji na Bliskim Wschodzie. Atakowanie ambasad mogłoby sugerować, że ugrupowanie koncentruje się na nowych celach.

Wykryta operacja wskazuje na to, że cyberugrupowania w regionach rozwijających się przeprowadzają kampanie na swoje cele przy użyciu stosunkowo prostego szkodliwego oprogramowania „własnej produkcji” w połączeniu z publicznie dostępnymi narzędziami. W omawianym przypadku atakujący wykorzystali zmodyfikowaną wersję backdoora Remexi – narzędzia umożliwiającego zdalne zarządzanie maszynami ofiar.

Szkodliwe oprogramowanie Remexi zostało po raz pierwszy wykryte w 2015 r., gdy cyberszpiegowskie ugrupowanie o nazwie Chafer wykorzystywało je w operacji cyberinwigilacji, której celem były osoby prywatne, jak również liczne organizacje na Bliskim Wschodzie. Podobieństwa w kodzie pomiędzy wykorzystanym w nowej kampanii backdoorem a znanymi próbkami Remexi, a także profil atakowanych ofiar, pozwalają badaczom z Kaspersky Lab podejrzewać, że za nową kampanią stoi właśnie to ugrupowanie.   

Nowo wykryta wersja szkodnika Remexi potrafi między innymi zdalnie wykonywać polecenia oraz przechwytywać zrzuty ekranu, dane przeglądarki, w tym dane uwierzytelniające użytkowników, dane oraz historię logowania, jak również wszelkie znaki wprowadzane z klawiatury zainfekowanego komputera. Skradzione dane są wyprowadzane przy użyciu legalnej usługi Microsoft Background Intelligent Transfer Service (BITS) – komponentu systemu Windows umożliwiającego instalowanie aktualizacji w tle. Obserwowany trend łączenia szkodliwego oprogramowania z przywłaszczonym lub legalnym kodem pomaga atakującym zarówno zaoszczędzić czas i zasoby podczas tworzenia szkodliwego oprogramowania, jak i utrudnić przypisanie autorstwa.

Słysząc o potencjalnych kampaniach cyberszpiegowskich sponsorowanych przez rządy, ludzie często wyobrażają sobie zaawansowane operacje wykorzystujące złożone narzędzia stworzone przez ekspertów. Jednak osobom stojącym za omawianą kampanią szpiegowską bliżej do administratorów systemu niż wyrafinowanego ugrupowania cyberprzestępczego: potrafią pisać kod, ale ich kampania sprowadza się bardziej do kreatywnego wykorzystania istniejących już narzędzi niż nowych, zaawansowanych funkcji lub skomplikowanej architektury kodu. Z drugiej strony, nawet stosunkowo proste narzędzia mogą wyrządzić znaczne szkody, dlatego zalecamy organizacjom, aby zabezpieczały swoje cenne informacje i systemy przed zagrożeniami dowolnego poziomu oraz wykorzystywały technologię analizy zagrożeń w celu zrozumienia ewolucji krajobrazu cyberprzestępczego – powiedział Denis Legezo, badacz ds. cyberbezpieczeństwa, Kaspersky Lab.

Produkty firmy Kaspersky Lab wykrywają uaktualnione szkodliwe oprogramowanie Remexi jako Trojan.Win32.Remexi oraz Trojan.Win32.Agent. 

Porady bezpieczeństwa

W celu zabezpieczenia organizacji przed ukierunkowanym oprogramowaniem szpiegowskim należy:

  • Stosować sprawdzone rozwiązanie zabezpieczające klasy korporacyjnej z funkcjami ochrony przed atakami ukierunkowanymi oraz analizą zagrożeń, takie jak Kaspersky Threat Management and Defense. Rozwiązanie to potrafi zidentyfikować i przechwycić zaawansowane ataki ukierunkowane poprzez analizowanie anomalii sieciowych oraz zapewnienie zespołom ds. cyberbezpieczeństwa pełnej widoczności w sieci oraz automatyzacji reakcji.
  • Wprowadzić inicjatywy podnoszenia świadomości bezpieczeństwa, dzięki którym pracownicy nabędą umiejętność identyfikowania podejrzanych wiadomości. Do przeprowadzania ataków ukierunkowanych powszechnie wykorzystywana jest poczta e-mail. Klienci Kaspersky Lab mogą zyskać cenne korzyści ze szkolenia w zakresie zwiększenia świadomości bezpieczeństwa.   
  • Zapewnić zespołowi ds. bezpieczeństwa dostęp do aktualnych danych analizy zagrożeń, aby poznali najnowsze taktyki i narzędzia wykorzystywane przez cyberprzestępców, oraz wzmocnić stosowane mechanizmy kontroli bezpieczeństwa. 

Pełna wersja raportu poświęconego nowym działaniom ugrupowania cyberprzestępczego Chafer jest dostępna na stronie https://r.kaspersky.pl/ihKpS.

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie https://www.kaspersky.pl/nowosci.

Pliki komunikatu:
Pliki galerii:
Tagi: kaspersky

KOMENTARZE
Nie ma jeszcze komentarzy

Dodaj komentarz:

Ile to jest 18 + 3:


 

O AUTORZE
  
Kaspersky Lab Polska
www.kaspersky.pl

Firma

Kupczyk Piotr
Rzecznik
 

INNE MATERIAŁY TEGO AUTORA
 
Wzrosła liczba użytkowników atakowanych przez szkodliwe oprogramowanie kradnące dane logowaniaWzrosła liczba użytkowników atakowanych przez szkodliwe oprogramowanie kradnące dane logowania
Trojan bankowy RTM zaatakował w ub.r. ponad 130 000 użytkowników i wciąż jest aktywnyTrojan bankowy RTM zaatakował w ub.r. ponad 130 000 użytkowników i wciąż jest aktywny
Wzrasta ilość walentynkowego phishingu – jak nie stracić pieniędzy, zatracając się w...Wzrasta ilość walentynkowego phishingu – jak nie stracić pieniędzy, zatracając się w...
Kiedyś domena maniaków technologii, dziś popularna metoda płatnościKiedyś domena maniaków technologii, dziś popularna metoda płatności
W 2018 r. cyberprzestępcy zaprzestali przeprowadzania podstawowych ataków DDoSW 2018 r. cyberprzestępcy zaprzestali przeprowadzania podstawowych ataków DDoS
 
Zobacz wszystkie »

PODOBNE KOMUNIKATY
 
Wzrosła liczba użytkowników atakowanych przez szkodliwe oprogramowanie kradnące dane logowania
 
Trojan bankowy RTM zaatakował w ub.r. ponad 130 000 użytkowników i wciąż jest aktywny
 
Wzrasta ilość walentynkowego phishingu – jak nie stracić pieniędzy, zatracając się w...
 
Kiedyś domena maniaków technologii, dziś popularna metoda płatności
 
W 2018 r. cyberprzestępcy zaprzestali przeprowadzania podstawowych ataków DDoS