Demonstration of FireEye Endpoint Security EDR Capabilities
Znanstveno sredstvo za špijuniranje zvani Gh0st RAT još se uvijek koristi u nepristranim napadima zlonamjernih programa, prema novom izvješću tvrtke FireEye.
FireEye, specijalizirana za otkrivanje zlonamjernog softvera podatke koje je prikupio od svojih stotina kupaca tijekom 2012. godine. Pogledalo je 12 milijuna različitih izvješća o sumnjivoj aktivnosti, od kojih je oko 2.000 klasificirano kao "napredne uporni prijetnje" (APT), pojam sigurnosne industrije za sofisticiranim, teško otkrivanim napada koji su usmjereni na dugoročnu infiltraciju organizacija.
Većina tih 2000 incidenata koristila je Gh0st RAT, alat za udaljeni pristup za koji se vjeruje da je razvijen u Kini koji dopušta da napadači ukrade i informacije s računala žrtve. U 2009, istraživači sa Information Warfare Monitorom, istraživački projekt za računalnu sigurnost i Sveučilište u Torontu objavili su opsežnu kampanju špijunaže putem interneta pomoću Gh0st RAT-a koji ciljaju više od 1.000 računala u 103 zemlje.
Gh0st RAT je "pravi važan dio mnogih vrsta APT kampanja jer je to djelotvoran alat", rekao je Rob Rachwald, viši direktor istraživanja tržišta FireEye.
FireEyeovo izvješće uglavnom gleda kako napadači izdvajaju informacije od žrtava i kontroliraju zlonamjerni softver na zaraženim računalima ili aktivnost "povratnog poziva". Njihovi podaci iz 2012. godine pokazuju da napadači koriste poslužitelje za naredbu i kontrolu kako bi uputili upute za zlonamjerni softver u zemljama 184 sada, 42 posto više nego 2010.
Južna Koreja ima koncentraciju aktivnosti povratnog poziva. Poslužitelji tehnoloških tvrtki obično ciljaju hakeri da komuniciraju sa svojim zaraženim strojevima. "Mislim da je činjenica da su tradicionalno jedna od najcitvorenijih nacija na svijetu vjerojatno još jedan poticaj za ovo", rekao je Rachwald.
FireEye je izjavio da "u nekom smislu, Južna Koreja je udario RAT [daljinskim pristupni alati]. Jasno je iz podataka iz 2012. da je Južna Koreja jedna od najboljih odredišta za povratne pozive na svijetu i da su neke od aktivnosti povratnih poziva zemlje povezane s ciljanijim napadima. "
Hakeri su također ukopali ukradene informacije u JPEG slikovne datoteke kako bi podaci izgledali više poput uobičajenog prometa. Zlonamjerni softver koristi i društvena mrežna mjesta kao što su Twitter i Facebook za postavljanje uputa za zaražene strojeve, rekao je FireEye.
Tvrtka je primijetila i druge promjene u ponašanju hakera. Obično su poslužitelji za naredbu i nadzor bili locirani u drugoj zemlji od žrtve. Sada zauzimaju zapovjednu infrastrukturu u istoj zemlji kako bi promet izgledao normalan. Međutim, za neke zemlje, hakeri se nisu zamarali kontrolnim poslužiteljima u zemlji cilja. U Kanadi i Ujedinjenom Kraljevstvu oba su imala visoke postotke povratnog prometa u inozemstvu. Napadnici možda to nisu učinili u tim zemljama jer su "znali da neće biti otkriveni", rekao je Rachwald.
Laptop ukraden iz McCainove kampanje u Missouriju
Laptop je ukraden iz republikanskog ureda u Missouriu koji koristi predsjednička kampanja McCaina. u Missouriju pojačavaju sigurnost nakon što je laptop s "strateškim informacijama" ukraden iz kampanje terenskog ureda predsjedničkog kandidata Johna McCaina.
Političke kampanje gledaju na prihvaćanje mobilnih tehnologija
Američki političari prihvaćaju nove načine kampanje putem mobilnih tehnologija.
Obama okreće fokus na Tech u završnoj sobi kampanje
Predsjednički nada Barack Obama objavio je 11-satni izborni videozapis koji prikazuje gdje stoji na techu pitanja u nadi da će privući pametne glasove.