Προς το περιεχόμενο

Προτεινόμενες αναρτήσεις

Δημοσ.

Οι γνωστές εταιρείες ασφαλείας Kaspersky και Symantec αποκάλυψαν ένα νέο είδος κακόβουλου λογισμικού, τόσο προηγμένου που οι δύο εταιρείες πιστεύουν ότι ενδέχεται να προέρχεται από κάποια κρατική υπηρεσία πληροφοριών.

Το ονομάζουν “Remsec”, “Strider” (ένα άλλο όνομα για τον Aragorn που συναντούμε στο Lord of the Rings) και “ProjectSauron” επειδή περιλαμβάνει πολλές αναφορές στον Necromancer στην σειρά του Tolkien. Το προηγμένο αυτό malware χρησιμοποιήθηκε για να διεισδύσει σε τουλάχιστον 36 υπολογιστές και σε τουλάχιστον επτά οργανισμούς, εταιρείες και μεμονωμένους χρήστες σε όλο τον κόσμο από το 2011 σύμφωνα με την εταιρεία Symantec. Ορισμένοι από τους στόχους, του κρατικής κατά πάσα πιθανότητα προέλευσης malware, περιλαμβάνουν διάφορα άτομα στην Ρωσία, μία Κινέζικη αεροπορική εταιρεία, έναν οργανισμό ή υπηρεσία στην Σουηδία που δεν κατονομάζεται και μία πρεσβεία στο Βέλγιο.
Η Kaspersky συμπληρώνει από την μεριά της ότι το εντόπισε σε διάφορα επιστημονικά ερευνητικά κέντρα, σε στρατιωτικές εγκαταστάσεις σε εταιρείες τηλεπικοινωνιών και χρηματοπιστωτικά ιδρύματα. Το malware “ProjectSauron” δραστηριοποιείται από το 2011, αλλά μόλις πρόσφατα ανακαλύφθηκε από τις εταιρείες ασφαλείας επειδή σχεδιάστηκε να μην χρησιμοποιεί τα μοτίβα που οι ειδικοί σε εταιρείες ασφαλείας προσπαθούν να ανιχνεύσουν για τον εντοπισμό του malware. H Kaspersky μάλιστα αντιλήφθηκε την ύπαρξη του, μόνο όταν της ζητήθηκε από έναν κυβερνητικό οργανισμό να ερευνήσει κάτι περίεργο που συνέβαινε στην δικτυακή κίνηση στην υποδομή του.

 

Το κακόβουλο λογισμικό κλέβει κωδικούς πρόσβασης, κλειδιά κρυπτογράφησης, διευθύνσεις IP, αρχεία ρυθμίσεων και αποθηκεύει τα συγκεκριμένα δεδομένα σε ένα USB flash drive που τα Windows αναγνωρίζουν ως εγκεκριμένη συσκευή. Και οι δύο εταιρείες ασφαλείας, Symantec και Kaspersky πιστεύουν ότι την ανάπτυξη του malware ανέλαβαν ειδικές ομάδες, και πως κοστίζει εκατομμύρια δολάρια για την λειτουργία του.

 

Αν και οι δύο εταιρείες δεν κατονόμασαν κάποια κυβέρνηση, επισήμαναν ότι το malware φαίνεται να δανείζεται στοιχεία από παλαιότερα εργαλεία που έχουν χρησιμοποιηθεί σε επιθέσεις με κρατική χορηγία, συμπεριλαμβανομένου του Flamer που έχει συνδεθεί με το Stuxnet στο παρελθόν (το Stuxnet δημιουργήθηκε από κοινού από τις ΗΠΑ και το Ισραήλ για να μολύνει τους υπολογιστές του πυρηνικού προγράμματος του Ιράν στα μέσα της προηγούμενης δεκαετίας).

 

Link.png Site: Engadget

Δημοσ.

2011... Το 2016 να φανταστώ έχει αναλάβει το Sky-net και δεν έχουμε πάρει πρέφα :P

ναι γιατί το χρησιμοποιούσαν για συγκεκριμένες κινήσεις. εάν το χρησιμοποιούσαν εναντίον όλων, θα το είχαν βρει νωρίτερα σίγουρα. και επειδή οι στόχοι δεν είναι ''δυτικοί'' αλλά από την άλλη πλευρά, τι κάνει νιάου νιάου;

  • Like 1
Δημοσ.

Χαχαχαχαχαχαχα το...."ενδέχεται να προέρχεται από κάποια μυστική υπηρεσία πληροφοριών" που λέει στην αρχή το άρθρο, μου άρεσε!

  • Like 1
Δημοσ.

Το κακόβουλο λογισμικό κλέβει κωδικούς πρόσβασης, κλειδιά κρυπτογράφησης, διευθύνσεις IP, αρχεία ρυθμίσεων και αποθηκεύει τα συγκεκριμένα δεδομένα σε ένα USB flash drive που τα Windows αναγνωρίζουν ως εγκεκριμένη συσκευή.

Δηλαδή πρέπει να έχεις physcical access ή δεν καταλαβαίνω κάτι καλά.

  • Like 2
Δημοσ.

Αυτοί ξέρουν και τι τρώω, την ώρα που διαβάζω την είδηση στον υπολογιστή. Απλά τους είμαι αδιάφορος και με προσπερνούν.

  • Like 1
Δημοσ.

Να υποθεσω πως μονο εαν αγορασουμε καποιο απο τα προϊοντα τους θα ειμαστε ασφαλεις απο αυτο το malware, σωστα? 

 

Με τι λεφτά θα πάρεις το enterprise solution τους; :D

  • Like 1

Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε

Πρέπει να είστε μέλος για να αφήσετε σχόλιο

Δημιουργία λογαριασμού

Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!

Δημιουργία νέου λογαριασμού

Σύνδεση

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Συνδεθείτε τώρα
  • Δημιουργία νέου...