Τα PuTTY, KiTTY, TightVNC, Sumatra PDF Reader και muPDF/Subliminal Recording είναι όλα στοχευμένα.
Οι χάκερς που υποστηρίζονται από την κυβέρνηση της Βόρειας Κορέας χρησιμοποιούν ως όπλα γνωστά κομμάτια λογισμικού ανοιχτού κώδικα σε μια συνεχιζόμενη εκστρατεία που έχει ήδη καταφέρει να θέσει σε κίνδυνο "πολυάριθμους" οργανισμούς στους κλάδους των μέσων ενημέρωσης, της άμυνας και της αεροδιαστημικής και των υπηρεσιών πληροφορικής, δήλωσε την Πέμπτη η Microsoft.
Η ZINC -το όνομα της Microsoft για μια ομάδα απειλών που ονομάζεται επίσης Lazarus, η οποία είναι περισσότερο γνωστή για τη διεξαγωγή της καταστροφικής παραβίασης της Sony Pictures Entertainment το 2014- έχει εμπλουτίσει το PuTTY και άλλες νόμιμες εφαρμογές ανοιχτού κώδικα με εξαιρετικά κρυπτογραφημένο κώδικα που τελικά εγκαθιστά κακόβουλο λογισμικό κατασκοπείας.
Στη συνέχεια, οι χάκερ προσποιούνται ότι προσλαμβάνουν θέσεις εργασίας και συνδέονται με άτομα στοχευμένων οργανισμών μέσω του LinkedIn. Αφού αναπτύξουν ένα επίπεδο εμπιστοσύνης κατά τη διάρκεια μιας σειράς συνομιλιών και τελικά τις μεταφέρουν στο WhatsApp messenger, οι χάκερ δίνουν οδηγίες στα άτομα να εγκαταστήσουν τις εφαρμογές, οι οποίες μολύνουν τα περιβάλλοντα εργασίας των εργαζομένων.
"Οι δράστες έχουν παραβιάσει με επιτυχία πολυάριθμους οργανισμούς από τον Ιούνιο του 2022", έγραψαν σε ανάρτηση μέλη των ομάδων Microsoft Security Threat Intelligence και LinkedIn Threat Prevention and Defense. "Λόγω της ευρείας χρήσης των πλατφορμών και του λογισμικού που χρησιμοποιεί το ZINC σε αυτή την εκστρατεία, το ZINC θα μπορούσε να αποτελέσει σημαντική απειλή για άτομα και οργανισμούς σε πολλούς τομείς και περιοχές".
Η ομάδα βασίζεται κυρίως στο spear phishing ως τον αρχικό φορέα εισόδου στα θύματά της, αλλά χρησιμοποιεί επίσης άλλες μορφές κοινωνικής μηχανικής και παραβιάσεις ιστότοπων κατά καιρούς. Ένα κοινό θέμα είναι ότι τα μέλη στοχεύουν στους υπαλλήλους των οργανισμών που θέλουν να θέσουν σε κίνδυνο, συχνά εξαπατώντας ή εξαναγκάζοντάς τους να εγκαταστήσουν δούρειο λογισμικό.
Οι δούρειες εφαρμογές PuTTY και KiTTY που παρατήρησε η Microsoft χρησιμοποιούν έναν έξυπνο μηχανισμό για να διασφαλίσουν ότι μολύνονται μόνο οι προβλεπόμενοι στόχοι και ότι δεν μολύνονται κατά λάθος άλλοι. Οι εγκαταστάτες των εφαρμογών δεν εκτελούν κακόβουλο κώδικα. Αντ' αυτού, το κακόβουλο λογισμικό ZetaNile εγκαθίσταται μόνο όταν οι εφαρμογές συνδέονται σε μια συγκεκριμένη διεύθυνση IP και χρησιμοποιούν διαπιστευτήρια σύνδεσης που δίνουν οι ψεύτικοι στρατολόγοι στους στόχους.
Translated with www.DeepL.com/Translator (free version)
Πηγή : Ars Technica
Εμφάνιση 1-15 από 27
Θέμα: Πολυάριθμοι οργανισμοί παραβιάστηκαν μετά την εγκατάσταση weaponized εφαρμογών ανοικτού κώδικα
-
30-09-22, 12:14 Πολυάριθμοι οργανισμοί παραβιάστηκαν μετά την εγκατάσταση weaponized εφαρμογών ανοικτού κώδικα #1
- Εγγραφή
- 22-09-2003
- Μηνύματα
- 81.859
- Downloads
- 218
- Uploads
- 48
- Άρθρα
- 6
- Τύπος
- VDSL2
- Ταχύτητα
- 204800/20480
- ISP
- Wind
- Router
- Technicolor DGA4130
- SNR / Attn
- 6(dB) / 2.8(dB)
- Path Level
- Interleaved
-
30-09-22, 13:01 Απάντηση: Πολυάριθμοι οργανισμοί παραβιάστηκαν μετά την εγκατάσταση weaponized εφαρμογών ανοικτού κώδικα #2
Χμμμ, δηλαδή καλού κακού να το αντικαταστήσουμε το PuTTY;
You thought there would be a funny slogan here.
You just fell for one of my classical pranks.
Bazinga
-
30-09-22, 13:52 Απάντηση: Πολυάριθμοι οργανισμοί παραβιάστηκαν μετά την εγκατάσταση weaponized εφαρμογών ανοικτού κώδικα #3
Εξαρτάται.
Το εγκατέστησες επειδή σε πλησίασε κάποιος σε linkedin / WhatsApp και σου είπε να κατεβάσεις την εφαρμογή από κάπου αλλού και όχι την επίσημη σελίδα;
Αν όχι δεν νομίζω να κινδυνεύεις.
Πάντως ποια σοβαρή εταιρία δίνει εξοπλισμό με δικαιώματα διαχειριστή στο προσωπικό της;
-
30-09-22, 15:58 Απάντηση: Πολυάριθμοι οργανισμοί παραβιάστηκαν μετά την εγκατάσταση weaponized εφαρμογών ανοικτού κώδικα #4
-
30-09-22, 16:22 Απάντηση: Πολυάριθμοι οργανισμοί παραβιάστηκαν μετά την εγκατάσταση weaponized εφαρμογών ανοικτού κώδικα #5
-
30-09-22, 16:26 Απάντηση: Πολυάριθμοι οργανισμοί παραβιάστηκαν μετά την εγκατάσταση weaponized εφαρμογών ανοικτού κώδικα #6
-
30-09-22, 16:44 Απάντηση: Πολυάριθμοι οργανισμοί παραβιάστηκαν μετά την εγκατάσταση weaponized εφαρμογών ανοικτού κώδικα #7
Γιατί πίσω απο το tik-tok ποιος νομίζετε ότι κρύβεται οεο, η ΚΙΝΑ !!
ἀναφαίρετον ὅπλον ἡ ἀρετή
-
30-09-22, 21:34 Απάντηση: Πολυάριθμοι οργανισμοί παραβιάστηκαν μετά την εγκατάσταση weaponized εφαρμογών ανοικτού κώδικα #8
- Εγγραφή
- 08-01-2004
- Περιοχή
- Espoo, FI
- Ηλικία
- 51
- Μηνύματα
- 20.968
- Downloads
- 41
- Uploads
- 0
- Άρθρα
- 4
- Τύπος
- FTTH
- Ταχύτητα
- 1000/400
- ISP
- Elisa
- Router
- pfsense
Σωστός.
Υπάρχει όμως το αγκάθι (τουλάχιστον σε περιβάλλον Windows) των εφαρμογών που εγκαθίστανται στο προφίλ του χρήση (και άρα δε χρειάζονται δικαιώματα διαχειριστή), είτε είναι stand-alone executables. Αμφότερα είναι σχετικά δύσκολο να αντιμετωπιστούν με μεθοδικότητα.
(Ένα φεγγάρι δοκιμάσαμε να εφαρμόσουμε AppLocker πιλοτικά. Η αρχική εφαρμογή ήταν σχετικά εύκολη, η διαχείριση όμως ήθελε συνεχή ενασχόληση, οπότε το παρατήσαμε...)Ανυπόγραφος
-
30-09-22, 23:54 Απάντηση: Πολυάριθμοι οργανισμοί παραβιάστηκαν μετά την εγκατάσταση weaponized εφαρμογών ανοικτού κώδικα #9
-
01-10-22, 01:06 Απάντηση: Πολυάριθμοι οργανισμοί παραβιάστηκαν μετά την εγκατάσταση weaponized εφαρμογών ανοικτού κώδικα #10
-
01-10-22, 01:40 Απάντηση: Πολυάριθμοι οργανισμοί παραβιάστηκαν μετά την εγκατάσταση weaponized εφαρμογών ανοικτού κώδικα #11
Μόνο ένας τρόπος υπάρχει για να είσαι σίγουρος 100% ότι κατεβάζεις την επίσημη εφαρμογή με hash check έτσι και αλλαχθεί ένα bit στο πρόγραμμα το επίσημο με reverse engineering να είσαι σίγουρος ότι θα το καταλάβεις.
Η με bittorrent client που έχει ενσωματωμένη αυτή τη λειτουργία.ἀναφαίρετον ὅπλον ἡ ἀρετή
-
01-10-22, 09:51 Απάντηση: Πολυάριθμοι οργανισμοί παραβιάστηκαν μετά την εγκατάσταση weaponized εφαρμογών ανοικτού κώδικα #12
-
01-10-22, 13:15 Απάντηση: Πολυάριθμοι οργανισμοί παραβιάστηκαν μετά την εγκατάσταση weaponized εφαρμογών ανοικτού κώδικα #13
Ακριβώς. Μια χαρά γίνεται.
Οργανισμός με 14000+ υπαλλήλους σε όλο τον κόσμο:
Κλειδωμένα τα προσωπικά mail, κλειδωμένα όλα τα cloud services πλην onedrive με login της εταιρίας, κλειδωμένα τα usb sticks, κλειδωμένα PortableApps.com και παρόμοιες σελίδες, ο δίσκος κρυπτογραφημένος, λογαριασμός χωρίς δικαιώματα διαχειριστή.
Με χίλια κόλπα κατάφερα να βάλω portable waterfox γιατί τον προτιμώ από edge/chrome που δίνουν.
Ναι οκ, με χαλάει που δεν μπορώ να κάνω ότι θέλω "εγώ που ξέρω" αλλά απ την άλλη κάνει αδύνατο να την πατήσει με το σενάριο της είδησης κάποιος "που δεν ξέρει".
-
01-10-22, 14:16 Απάντηση: Πολυάριθμοι οργανισμοί παραβιάστηκαν μετά την εγκατάσταση weaponized εφαρμογών ανοικτού κώδικα #14
Μα στις περισσοτερες εφαρμογες windows (λχ 7 ή 10) οταν πας να τις εγκαταστησεις πεταει pop up παραθυρο που ζηταει τα Admin credentials που έχει ορίσει το ΙΤ της εταιρείας/εργοδότη. Δεν μου έχει τύχει μέχρι σήμερα να μπορέσω να εγκαταστήσω εφαρμογή σε εταιρικό υπολογιστή. Το θεωρούσα αυτονόητο ότι είναι από τις βασικές ρυθμίσεις και επιλογές. Και 1-2 φορές που πήγα να εγκαταστήσω από το app store των win10 ψευτο apps του τυπου scientific calculators παλι δεν με αφηνε.
Εκτιμώ δλδ ότι σοβαρή εταιρεία δεν θα έχει αφήσει κερκόπορτες εκτός και αν μιλάμε για μικρό οργανισμό.
-
01-10-22, 14:21 Απάντηση: Πολυάριθμοι οργανισμοί παραβιάστηκαν μετά την εγκατάσταση weaponized εφαρμογών ανοικτού κώδικα #15
Bookmarks