Minecraft Song and Minecraft Animation "Hacker" Top Minecraft Songs by Minecraft Jams
İçindekiler:
- Makro virüs saldırısının nasıl çalıştığına bir örnek
- Hackerlar Tarafından Nasıl ve Ne Bilgi Toplandı?
- Bu tür saldırılara karşı nasıl korunabilirim?
Sofistike taktikler, teknikler ve prosedürlerle geniş çaplı hackleme, günün seçimleridir - ABD seçimleri sırasında iddia edilen Rus hacklerine ilişkin raporlarda da görüldüğü gibi - ve şimdi hackerlar PC'leri kurumsal hale getirmek için yerleşik PC mikrofonlarını kullanıyor ve kişisel veri dosyaları.
'BugDrop Operasyonu' olarak vaftiz edilen saldırının arkasındaki bilgisayar korsanları, Ukrayna'daki yaklaşık 70 kurum ve kişiden gelen gigabayt hassas veri puanlarını güvence altına aldı.
Bunlar arasında, Rusya, Suudi Arabistan, Ukrayna ve Avusturya’da çeşitli Ukraynalı gazetelerin editörleri, bir bilimsel araştırma enstitüsü, insan haklarının izlenmesi, terörle mücadele, siber saldırılar, petrol, gaz ve su temini ile ilgili kuruluşlar yer alıyor.
Siber güvenlik firması CyberX'in verdiği bir rapora göre, "operasyon, konuşmaların ses kayıtları, ekran görüntüleri, belgeler ve şifreler de dahil olmak üzere hedeflerinden bir dizi hassas bilgi almaya çalışıyor."
Bu saldırıların birçoğu kendi ilan ettiği ayrılıkçı Donetsk ve Luhansk eyaletlerinde yapıldı - bu saldırılarda hükümetin etkisi olduğunu, özellikle de bu iki devletin Ukrayna hükümeti tarafından terörist kıyafetler olarak sınıflandırılmasından bu yana.
Bilgisayar korsanları veri hırsızlığı için Dropbox'ı kullanıyor, çünkü bulut hizmetinin trafiği genellikle şirket güvenlik duvarları tarafından engelleniyor ve içinden geçen trafik de izlenmiyor.
“BugDrop Operasyonu, kurbanlarını, hedeflenen e-posta phishing saldırıları ve Microsoft Office eklerine gömülü kötü amaçlı makrolar kullanarak etkiliyor. Ayrıca, kullanıcıları, henüz etkinleştirilmemişlerse makroları etkinleştirmek için kandırmak için akıllı bir sosyal mühendislik kullanıyor ”diyor.
Makro virüs saldırısının nasıl çalıştığına bir örnek
Olayı ele alan CyberX, Makro virüsüyle yüklenen ve genellikle piyasadaki antivirüs yazılımının yüzde 90'ından fazlası tarafından tespit edilmeyen bu kötü amaçlı Word belgesini buldu.
Makrolara kadar - kısaca: bilgisayar kodları bit - bilgisayarınızda etkindir, program otomatik olarak çalışır ve PC'nizdeki kodları kötü amaçlı kodlarla değiştirir.
Hedef bilgisayarda makrolar devre dışı bırakılırsa, - varsayılan olarak bir Word belgesindeki tüm makro kodlarını devre dışı bırakan bir Microsoft güvenlik özelliği - kötü niyetli Word belgesi, yukarıdaki resimde gösterildiği gibi bir iletişim kutusu açar.Yukarıdaki resimdeki metin okuyor: “Dikkat! Dosya, Microsoft Office programlarının daha yeni bir sürümünde oluşturuldu. Bir belgenin içeriğini doğru görüntülemek için makroları etkinleştirmelisiniz. ”
Kullanıcı komutu etkinleştirir etkinleştirmez, kötü amaçlı makro kodları PC'nizdeki kodları değiştirir, sistemdeki diğer dosyalara bulaşır ve saldırgana, erişim noktasında olduğu gibi uzaktan erişim sağlar.
Hackerlar Tarafından Nasıl ve Ne Bilgi Toplandı?
Hackerlar, bu durumda, hedef cihazlara uzaktan erişim sağladıktan sonra verileri çalmak için bir dizi eklenti kullandı.
Eklentiler, dosya uzantılarının çoğunu arayan ve onları Dropbox'a yükleyen dosya toplayıcı içeriyordu; Virüslü cihazdaki bağlı bir USB sürücüdeki dosyaları bulan ve depolayan USB dosya toplayıcısı.
Bu dosya toplayıcıları dışında, oturum açma kimlik bilgilerini ve tarayıcıda depolanan diğer hassas verileri çalan tarayıcı veri toplama eklentisi, saldırganın IP adresini, sahibinin adını ve adresini içeren bilgisayar verilerini toplamak için bir eklenti ve daha fazlası kullanılmıştır.Tüm bunlara ek olarak, kötü amaçlı yazılımcı, bilgisayar korsanlarına, hedef cihazın mikrofonuna erişim sağladı; bu da ses kayıtlarını mümkün kılıyor - saldırganın Dropbox deposunda algılanmak üzere saklanıyor.
BugDrop Operasyonu'ndaki hedeflere herhangi bir zarar gelmemiş olsa da, CyberX, 'hedeflerde keşif tespitinin yapılması, keşfedilmesi ve gerçekleştirilmesinin genellikle daha geniş hedefleri olan operasyonların ilk aşaması' olduğuna işaret ediyor.
Bu detaylar toplanıp saldırganın Dropbox hesabına yüklendikten sonra, diğer ucundan indirilir ve buluttan silinir - işlem bilgilerini izlemez.
Buradaki CyberX'in raporunda yer alan saldırı hakkında derinlemesine bilgi edinin.Bu tür saldırılara karşı nasıl korunabilirim?
Sizi makro virüs saldırılarından korumanın en basit yolu, Microsoft Office'in Makro komutları için varsayılan ayarını kapatmamak ve istekleri yerine getirerek istekte bulunmamaktır (yukarıda tartışıldığı gibi).
Makro ayarlarını etkinleştirmek için büyük bir zorunluluk varsa, Word belgesinin güvenilir bir kaynaktan (bir kişi veya kuruluş) geldiğinden emin olun.Örgütsel düzeyde, bu tür saldırılara karşı savunmak için, BT ve OT ağlarındaki anomalileri erken aşamada tespit edebilen sistemler kullanılmalıdır. Şirketler ayrıca ağdaki yetkisiz faaliyetleri tespit etmeye yardımcı olan davranışsal analitik algoritmalarını da ifade edebilir.
Bu tür virüse karşı savunmak için bir eylem planı da uygulanmalıdır - bir saldırı yapılırsa tehlikeyi önlemek ve hassas verilerin kaybolmasını önlemek için.
Rapor, bilgisayar korsanlarının bir devlet kurumu tarafından işe alındığına dair kesin bir kanıt bulunmadığı sonucuna vardı.
Ancak, saldırının karmaşıklığı göz önüne alındığında, bilgisayar korsanlarının çalınan verilerden ve aynı zamanda toplanan tüm veriler için saklama alanından geçmek için kayda değer bir personele ihtiyaç duyduğuna dair hiçbir şüphe yoktur; hükümet dışı kurum.
Bu saldırıların çoğu Ukrayna'da gerçekleştirilirken, bu saldırıların, bilgisayar korsanlarının çıkarlarına veya hassas verilere erişmek için onları işe alan kişilerin çıkarlarına bağlı olarak herhangi bir ülkede yapılabileceğini söylemek güvenlidir.
AB Veri Koruma Müdürü, Polis Veri Tabanı Bağlantısını Destekliyor
Avrupa veri koruma sorumlusu Peter Hustinx, tüm ulusal bir bağlantıyı planlamak için bir plan yapmak istiyor Avrupa veri koruma sorumlusu Peter Hustinx, Avrupa veri koruma sorumlusu Peter Hustinx'in, milletvekillerinin 27 üyeli Avrupa Birliği'ndeki bütün ulusal suç veritabanlarını bir araya getirme planında birtakım değişiklikler yapılmasını talep ettiğini, ancak genel olarak bu harekete destek verdiğini söyledi Perşembe.
Google sola ısıtma, soğutma sistemi bilgisayar korsanlarına açık
Hackerlar, Google'ın Sydney'deki ofislerinden birinde ısıyı yükseltebilirdi. Kelimenin tam anlamıyla.
Teknoloji devleri tarafından bilgisayar korsanlarına ödenen en iyi 5 böcek ödülü
Kitlelere yönelik hackerların algısından biraz uzaklaşırken, onlara saldırmaktan ziyade zayıflıkları bulan ve rapor eden bazıları var. Burda biraz var