INFRACTORII cibernetici s-au specializat în ATACURI INVIZIBILE şi lovesc ţinte din întreaga lume
Băncile, companiile de telecomunicaţii şi organizaţiile guvernamentale din Europa, SUA, America de Sud şi Africa sunt ţintele unor atacuri cibernetice „invizibile”, realizate cu ajutorul unui virus ascuns în programe cunoscute şi inofensive.
Experţii Kaspersky Lab au descoperit o serie de atacuri „invizibile” cu ţintă precisă, care folosesc doar software legitim: teste de intruziune foarte răspândite şi instrumente ca PowerShell pentru automatizarea proceselor de lucru în Windows - fără să lase fişiere malware pe hard drive, ci ascunzându-le în memorie, se arată într-un comunicat remis Business24.
Această abordare din două perspective ajută la evitarea detecției prin tehnologii de "whitelisting" şi nu le lasă investigatorilor prea multe mostre de malware sau alte dovezi cu care să lucreze.
Atacatorii sunt prezenţi doar atâta vreme cât au nevoie să-şi strângă informaţii, înainte să li se şteargă urmele din sistem, la primul restart.
La finalul anului 2016, experţii Kaspersky Lab au fost contactaţi de bănci din CIS care găsiseră programul pentru teste de intruziune, Meterpreter - folosit adesea ca instrument de atac - în memoria serverelor lor, deşi nu ar fi trebuit să fie acolo.
Kaspersky Lab a descoperit că acest cod Meterpreter a fost folosit împreună cu mai multe script-uri PowerShell legitime şi cu alte instrumente. Acestea au fost adaptate şi transformate într-un cod malware capabil să se ascundă în memorie, fără să fie văzut, şi să colecteze parolele administratorilor de sistem, pentru ca atacatorii să poată controla de la distanţă sistemele victimei. Scopul final pare să fie accesarea proceselor financiare.
Kaspersky Lab a dezvăluit că aceste atacuri se întâmplă la scară largă, lovind peste 140 de reţele ale companiilor mari din mai multe domenii de activitate, cele mai multe victime fiind localizate în SUA, Franţa, Kenya, Marea Britanie şi Rusia.
Nu se ştie cine se află în spatele atacurilor. Folosirea unui cod exploit de tip open source, a instrumentelor Windows obişnuite şi a domeniilor necunoscute face aproape imposibil să determini grupul responsabil - sau dacă este un singur grup sau sunt mai multe care folosesc aceleaşi instrumente. GCMAN şi Carbanak sunt două grupuri cunoscute care acţionează în mod similar.
Astfel de instrumente îngreunează, de asemenea, dezvăluirea detaliilor unui atac. Cursul normal în cazul unui răspuns la incident include investigarea urmelor şi a mostrelor lăsate în reţea de atacatori. Şi, dacă datele de pe un hard drive pot rămâne disponibile timp de un an după un incident, cele din memorie vor fi şterse la primul restart al computerului. Din fericire, în acest caz, experţii le-au obţinut în timp.
Vezi continuarea aici!
Nicolae Ciucă, sprijinit de VETERANII de la Nistru, din trupele speciale „Burunducii”: ,,Noi, cei care am înfruntat şi apărat în 1992 Basarabia la Nistru contra hoardelor ruseşti ce astăzi pustiesc Ucraina vă suntem alături! Cu Dumnezeu înainte!”
VIDEO // Marcel Ciolacu, anunț ISTORIC de la Budapesta: ,,România va intra în spațiul Schengen terestru din 1 ianuarie 2025"
Aproape 600 de mii de persoane au solicitat deja compensații la energie: Au mai rămas lapte zile pentru a depune cererile pe platforma compensatii.gov.md