Вторник, 27 октября, 20:40
дома безопасность Malware USBCulprit: направляет устройства, которые не подключены к сети

Malware USBCulprit: направляет устройства, которые не подключены к сети

Считаете ли вы, что устройства без какого-либо подключения к локальной или другой сети (устройства с воздушным зазором) безопасны? Подумай еще раз! Недавно представленное вредоносное ПО USBCulprit используется группой, известной как Cycldek, Conimes или Goblin Panda, и предназначено для компрометации устройств, которые не подключены к локальной или другой сети через USB.

Вредоносная программа USBCulprit

Cycldek - это китайская группа APT, которая давно нацелена на страны Юго-Восточной Азии, чтобы украсть правительственную информацию и государственные секреты.

Группа APT выразила интерес к «крупным организациям и правительственным учреждениям во Вьетнаме», говорится в новом отчете о вредоносном ПО Kaspersky USBCulprit.

Например, в 2013 году охранная компания CrowdStrike сообщила, что группа взломала «оборонный, энергетический и государственный секторы» на конфликтующих территориях в Юго-Восточной Азии. В то время команда использовала эксплойты CVE-2012-0158 для распространения вредоносных программ через вредоносные документы. Microsoft Word.

В течение нескольких лет после инцидента группа продолжала расширять свой арсенал, используя документы RTF с политическим содержанием для разработки троянов удаленного доступа (RAT).

На этой неделе Kaspersky показал специально разработанный скрытый инструмент под названием «USBCulprit», который получил развитие потенциалособенно при использовании в системе, не подключенной к локальной или другой сети.

Он входит в систему через документы RTF или другие неизвестные носители, выполняет обширное сканирование системы жертвы и начинает импортировать «документы».

«Этот инструмент, который мы видели загруженным с имплантатов RedCore несколько раз, способен сканировать различные пути на техника жертв, чтобы собрать документы с конкретными расширения и передать их USB-устройства при подключении к система, Он также может сделать выборочное копирование на съемный диск при наличии определенного файлЭто говорит о том, что он может распространяться в боковом направлении, заразив определенные приводные устройства », - объясняет Касперский.

RedCore и BlueCore - это термины, используемые Kaspersky для описания двух различных стилей (разновидностей) вредоносных программ, разработанных командой

Ее доклад Kaspersky показывает полную диаграмму того, как варианты RedCore и BlueCore активируют и обмениваются информацией в форме хорошо скоординированного «комплекса».

Оба эти варианта были приписаны команде Cycldek.

Кроме того, учитывая различия и сходства, мы можем сделать вывод, что действия, которые мы видели, связаны с группой, которую мы называем Cycldek. В нескольких случаях мы выявили уникальные инструменты, созданные командой, которые были получены с серверов обеих групп ... В целом, это говорит о том, что сущности, стоящие за всем этим, имеют много общего ресурсы - и код, и инфраструктура - и работают под единым организационным зонтиком. «

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Teo Ehc
Teo Ehchttps://www.secnews.gr
Будь ограниченным тиражом.

ЖИВЫЕ НОВОСТИ

00: 01: 47

Нарушение данных в юридической фирме раскрывает данные сотрудников Google

Иммиграционная юридическая фирма Fragomen, Del Rey, Bernsen & Loewy, LLP заявила, что в ней произошла утечка данных, которая привела к утечке личных данных ...

Как установить файл .watchface на Apple Watch

Apple Watch позволяет настроить циферблат часов для отображения всевозможной полезной информации. Но знаете ли вы ...

Пять крупнейших утечек данных в 21 веке

Данные становятся все более и более востребованными, поскольку наша повседневная жизнь становится все более цифровой. Технологические гиганты, монополизирующие данные, - это ...

Microsoft ограничивает доступность Windows 10 20H2

В настоящее время Microsoft ограничивает доступность Windows 10 20H2, чтобы предоставить всем пользователям, которые хотят ...

Как включить новую функцию Chrome Подробнее

Последняя версия браузера Google Chrome v86, выпущенная ранее в этом месяце, содержит секретную функцию под названием Read ...

Как выбрать собственный цвет для меню Пуск

Начиная с обновления за октябрь 2020 года, Windows 10 по умолчанию используется в теме, которая удаляет яркие цвета из ...

Телескоп НАСА обнаружил питьевую воду на Луне

Одиннадцать лет назад космический корабль навсегда изменил наш взгляд на Луну. Данные, собранные ...

Microsoft: расширяет возможности обнаружения атак с использованием паролей.

Microsoft значительно улучшила способность обнаруживать атаки со спреем паролей в Azure Active Directory (Azure AD) и достигла точки ...

Как не дать компаниям найти наш номер телефона

В эпоху рекламы чем больше известно о пользователях, тем удобнее для компаний. И, в частности, ...

Нарушение в психотерапевтической клинике привело к шантажу пациентов

Два года назад в финской психотерапевтической клинике произошла кибератака, которая привела к краже данных и требованию выкупа. Сейчас,...