Interfejs TV - Singi i G Data - Kineski profesori univerziteta pomagači hakera kineske armije
Sadržaj:
- Čini se da je ova promidžba sada dovela do napadača koji su odlučili koristiti izvješće kao mamac u novim ciljanim napadima.
- Drugi napad na koplje i koplje detektira korisnike kineski jezik i koristi zlonamjeran privitak pod nazivom "Mandiant_APT2_Report.pdf".
Napadači koriste lažne verzije nedavno objavljenog izvješća o kineskoj kiberespionage grupi kao mamcu u novim napadima na phishing napad koji ciljaju japanske i kineske korisnike.
Izvješće je bilo objavio je u utorak sigurnosna tvrtka Mandiant i detaljno dokumentira internetske kampanje koje je 2006. godine provodila skupina hakera poznata kao Crew za komentare protiv više od 100 tvrtki i organizacija iz različitih industrija.
Mandiant se odnosi na grupu kao APT1 (Advanced Persistent Prijetnja 1) i tvrdi u izvješću da je vjerojatno tajna jedinica u Kini koja se temelji na cyber-eksploziji Kineske vojske - Narodne oslobodilačke vojske (PLA) - pod nazivom "Unit 61398".
[] Daljnje čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]
Kineska vlada odbacila je Mandiantove tvrdnje kao neosnovane. Međutim, izvješće je dobilo veliku pozornost od ljudi iz IT sigurnosne industrije, kao i od opće javnosti.
Čini se da je ova promidžba sada dovela do napadača koji su odlučili koristiti izvješće kao mamac u novim ciljanim napadima.
Malware masquerades kao Mandiant izvješće
Dva različita napadi koplje i kopiranja otkriveni su prošlog tjedna putem e-pošte s zlonamjernim privicima koji su maskirani kao izvješće Mandiant, rekao je Aviv Raff, glavni tehnološki časnik sigurnosne tvrtke Seculert. napada su usmjerili korisnike koji govore japanski i uključili e-poštu s privitkom pod nazivom Mandiant.pdf. Ova PDF datoteka iskorištava ranjivost u Adobe Readeru koju je Adobe usklađivao u hitnom ažuriranju u srijedu, priopćili su u blog postu istraživači sigurnosti iz Seculerta.
Zlonamjerni softver instaliran od strane eksploatacije povezuje se s poslužiteljom za naredbu i kontrolu na kojem je hostiran Koreja, ali i kontakte s nekim japanskim web stranicama, vjerojatno pokušavajući previdjeti sigurnosne proizvode, rekli su istraživači Seculert.
Symantec je također otkrio i analizirala napad napada na koplje. "E-poruka tvrdi da je netko u medijima preporučio izvješće", rekao je istraživač Symantec Joji Hamada na blogu. No, japanskoj osobi bilo bi jasno da e-mail nije napisao izvorni japanski govornik, rekao je Hamada. Hamada je istaknuo da su slične taktike korištene u prošlosti. U jednom izgredu još 2011., hakeri su koristili istraživanje o ciljanim napadima koje je Symantec objavio kao mamac. "To su učinili tako da šalju ciljeve sa stvarnim brošurama zajedno s zlonamjernim softverom koji je skriven u privitku arhive", izjavio je Hamada.
Iskorištava staru Adobe pogrešku
Drugi napad na koplje i koplje detektira korisnike kineski jezik i koristi zlonamjeran privitak pod nazivom "Mandiant_APT2_Report.pdf".
Prema analizi PDF datoteke istraživača Brandona Dixona iz sigurnosne konzultantske tvrtke 9b +, ovaj dokument iskorištava ranjivu ranjivost Adobe Readera koja je otkrivena i zakrpa u 2011. godini.
Zlonamjerni softver instaliran na sustavu uspostavlja vezu s domenom koja trenutno upućuje na poslužitelj u Kini, rekao je Dixon putem e-pošte. "Zlonamjerni softver pruža napadačima sposobnost izvršavanja naredbi na žrtvinom sustavu."
Ime domene koje je kontaktiralo ovaj zlonamjerni softver bilo je korišteno i u prošlosti u napadima koji su ciljali tibetanske aktiviste, rekao je Raul Seculert. Ti stariji napadi ugrađuju i Windows i Mac OS X zlonamjerni softver, rekao je Greg Walton, istraživač MalwareLab-a, sigurnosnog odjela koji prati politički motivirane napadaje zlonamjernih programa, izjavio je na Twitteru kako je napad na koplje i koplje temeljen na Mandiantu usmjerio novinare u Kini. Ovu informaciju nije mogao potvrditi Raff ili Dixon, koji je rekao da nemaju kopije originalnih spam poruka, samo o zlonamjernom privitku koji su sadržavali.
Uz dodatak programskih agenata iz Yosemita, Barracuda može ponuditi dodatne sigurnosne kopije aplikacija kao što su Microsoft Exchange Server i SQL Server, kao i sustave sustava Windows, rekao je Stephen Pao , potpredsjednik za upravljanje proizvodima u Barracudi. Softver Yosemite također dodaje administrativne opcije kao što su konfiguracija, pravila i izvješćivanje, rekao je.
Nove značajke već su integrirane bez dodatne naplate u Barracuda Backup Server, koji je preimenovan u Barracuda Backup Service. Barracuda Backup Service uključuje uređaj na licu mjesta s mrežnim pohranama podataka za lokalnu i udaljenu sigurnosnu kopiju i restauraciju. Dogovor između dviju privatnih tvrtki održan je krajem prošle godine, no objavljen je u utorak, uz poboljšani proizvod.
Možda je većina tražena značajka za Android platformu, nativnu multi-touch podršku, potvrđena i kao hardverska podrška prvenstveno za nadolazeće uređaje poput kao HTC Hero i kao emulacija softvera. Mnoge aplikacije treće strane morat će se ažurirati kako bi podržale višestruku kontrolu geste, ali ne bi trebalo dugo prije nego što se počnu pojavljivati na Android Marketu s obzirom da je to bila dosljedna tražena značajka.
Android Market će biti uzimajući facelift, uključujući i novi korisničko sučelje i sitno zrnato upravljanje za unos i pretraživanje aplikacija. Prve će biti nove kategorije koje bi programerima trebalo učinkovitije navesti svoje aplikacije. Da bi se vidjela dostupnost, nova verzija tržišta korisnicima će omogućiti pretraživanje aplikacija po cijeni i datumu objavljivanja te prikazivanje snimki zaslona u opisu aplikacija.
Phishers preplaćuju neku novu mamac
Samo kada ste mislili da je sigurno trgovina ili bankarstvo na mreži, kriminalci su izmislili nove načine ukrasti vaše osobne podatke