Суббота, 6 июня, 08:37
дома безопасность Пыльная буря | Государственная инфраструктура жизненно важна для хакеров

Пыльная буря | Государственная инфраструктура жизненно важна для хакеров

Операция Dust Storm: правительственные инфраструктуры жизненно важны для хакеров

Операция Пыльная буря

Крупные производственные и коммерческие организации в Япония, а также критически важная инфраструктура, лежащая в основе многолетнего проекта кампания также известный как «Операция пыльной бури».

В отчете, выпущенном во вторник охранной фирмой Cylance, подробно описывается деятельность группы по киберпреступности, по крайней мере, из 2010. Злоумышленники напали на различные организации в Японии, Южной Корее, США, Европе, а также во многих странах Юго-Восточной Азии.

Фактор угрозы, который, по мнению экспертов, является хорошо финансируемой и хорошо организованной группой, связанной с правительственными учреждениями, использует водопой, фишинг, бэкдоры и эксплойты нулевого дня для проведения кибершпионажных кампаний.

По данным Cylance, группа нарушила системы японских организаций и компаний, работающих в электроэнергетическом, транспортном, нефтегазовом секторах, а также финансовых и строительных компаний.

Операция Пыльная буря - Операция Пыльная буря

Эксперты говорят, что ранние атаки в Operation Storm были относительно простыми и легко обнаруживаемыми. Деятельность команды привлекла внимание исследователей из 2011, когда были обнаружены многочисленные случаи использования нулевого дня в Adobe Flash Player (CVE-2011-0611) и Internet Explorer (CVE-2011-1255) для распространения «вредоносных программ». Мисдат ».

В октябре 2011 злоумышленники использовали нынешний кризис в Ливии и смерть Муаммара Каддафи для нападения на оборонные организации США. 2012 использует еще одну уязвимость нулевого дня Internet Explorer (CVE-2012-1889) для проведения атак.

В марте 2013, после публикации отчета о пресловутой и спонсируемой правительством китайской целевой группе по кибернетике, также известной как APT1, эксперты заметили значительное снижение активности Dust Storm к августу 2013. Еще одно заметное событие произошло в феврале 2014, когда злоумышленники начали использовать новый эксплойт нулевого дня Internet Explorer (CVE-2014 с 0322) через водопой на веб-сайте продавца программного обеспечения.

2015, агенты угрозы начали преследовать организации в Японии, в том числе автомобильную промышленность, японскую дочернюю компанию корейской энергоснабжающей компании, а также нефтегазовую компанию.

В мае 2015 команда добавила несколько бэкдоров Android в свой арсенал. Типы вредоносных программ, использованные в первых атаках, были простыми и легко обнаруживаемыми, но в последних кампаниях использовались изощренные угрозы, которые в значительной степени избегали продуктов для обеспечения безопасности, заявила Цайланс в своем докладе.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Нат БотПак
Нат БотПак
Жизнь слишком коротка, чтобы безопасно удалить USB

LIVE NEWS

Call of Duty Black Ops Cold War: утечка первого видео

Первое видео из игрового процесса Call of Duty 2020, которое, по слухам, называется Black Ops Cold War, только что было опубликовано.

Элон Маск: «Пора расстаться с Амазонкой»

Элон Маск усиливает борьбу с Джеффом Безосом новым твитом: генеральный директор Tesla Inc., Элон Маск, сказал ...

Атака на американские 5G башни в субботу!

По сообщению NATE, в течение выходных запланированы акции протеста против подключения 5G. Согласно рекомендации, которая была определена ...

Обновления Windows 10: Вы можете заблокировать их с помощью Wu10Man!

Microsoft выпустила обновление для Windows 10 в мае 2020 года, поэтому оно скоро будет доступно на вашем компьютере ....

ECh0raix Ransomware: новая кампания, ориентированная на устройства QNAP NAS!

Вредоносные агенты eCh0raix Ransomware запустили новую кампанию, ориентированную на устройства QNAP NAS. Эхраикс наблюдался ...

Mac: Как изменить место хранения ваших скриншотов?

Когда вы делаете снимки экрана на вашем устройстве Mac с помощью ярлыка Shift-Command-3, чтобы сделать снимок экрана всего экрана компьютера или Shift-Command-4 ...

Malware USBCulprit: направляет устройства, которые не подключены к сети

Вы думали, что устройства без какого-либо подключения к локальной или другой сети (устройства с воздушным зазором) безопасны? Подумай еще раз! Вредоносная программа USBCulprit, которая ...

Бесплатные команды Microsoft: вы, наконец, можете создавать встречи!

Пользователи бесплатной версии Microsoft Teams теперь могут создавать видео встречи. Изменение, обозначенное ...

Сертификация систем информационной безопасности и управления информационными услугами

Сертификация систем информационной безопасности и управления ИТ-услугами: ISONIKE Ltd - европейский орган по оценке и сертификации, год основания которого ...

Топ 10 хакерских компаний в Европоле

Хакерские атаки, которые происходят во всем мире, постоянно растут, поэтому многие компании, которые осуществляет Европол, нейтрализуют различные подобные спирали / группы. Ниже...