The Chinese myth of the immortal white snake - Shunan Teng
A Gh0st RAT nevű jól ismert számítógépes kémpróbáló eszköz még mindig használatos a lopakodó rosszindulatú támadásokban, a FireEye biztonsági cég új jelentése szerint.
A rosszindulatú szoftverek észlelésére specializálódott FireEye melyeket több száz ügyféllel gyűjtött be 2012 folyamán. 12 millió különböző gyanús tevékenységről számolt be, amelyek közül mintegy 2000-et "fejlett tartós fenyegetéseknek" (APT) minősítettek, a biztonsági iparnak a kifinomult, nehezen észlelhető a szervezetek hosszú távú beszivárgását célzó támadások.
A 2000-ben bekövetkezett incidensek többsége a Gh0st RAT-et használta, távoli hozzáférést biztosító eszköz, amelyet feltételezhetően Kínában fejlesztettek ki, amely lehetővé teszi a támadók számára, hogy információ az áldozat számítógépeiről. 2009-ben az Information Warfare Monitor, a számítógépes biztonsági kutatási projekt és a Toronto Torontói Egyetem kutatói a Gh0st RAT alkalmazásával kiterjedt számítógépes kémfesztési kampányt jelentettek, amely 103 országban több mint 1000 számítógépet céloz.
A Gh0st RAT "nagyon fontos eleme az APT-kampányok több típusának, mert ez egy hatékony eszköz" - mondta Rob Rachwald, a FireEye vezető kutatója a piackutatásról.
FireEye jelentése általánosságban hogyan támadják meg a támadók az áldozatoktól származó információkat, és ellenőrizzék a rosszindulatú programokat a fertőzött számítógépeken, vagy a "visszahívási" tevékenységet. A 2012-es adatok azt mutatják, hogy a támadók parancsnoki és ellenőrző kiszolgálókat használnak, hogy 184 országban adjanak utasításokat a rosszindulatú programokról, ami 42 százalékkal több, mint 2010-ben.
Dél-Korea koncentrált visszahívási tevékenységet folytat. A technológiai cégek szervereit általában a hackerek célozzák meg, hogy kommunikáljanak a fertőzött gépekkel. "Szerintem az a tény, hogy hagyományosan a világ egyik leginkább összekapcsolt nemzete volt, valószínűleg ennek egyik vezetője" - mondta Rachwald.
FireEye jelentése szerint "bizonyos értelemben Dél-Koreát a RAT [távoli hozzáférési eszközök]. A 2012-es adatokból kiderül, hogy Dél-Korea a világ egyik legfelső visszahívási célpontja, és hogy az ország visszahívási tevékenységeinek egy része célzottabb támadásokhoz kapcsolódik. "
A hackerek is ellopott információt helyezettek be JPEG képfájlokba hogy az adatok jobban hasonlíthatók a szokásos forgalomhoz. A rosszindulatú programok olyan közösségi oldalakat is használtak, mint a Twitter és a Facebook, hogy utasításokat tegyenek a fertőzött gépekre, mondta FireEye.
A vállalat észrevett más változásokat a hackerek viselkedésében. Általában a parancs-és vezérlő szerverek egy másik országban voltak, mint az áldozat. Most ugyanabban az országban találják a parancs infrastruktúrát, hogy a forgalom rendben legyen.
De néhány országban a hackerek nem zavartak a célországban lévő ellenőrző szerverekkel. Kanadában és az Egyesült Államokban mindkét fél magas arányban fordult vissza a tengerentúli forgalom visszahívásához. A támadók talán ezekben az országokban nem tették ezt, mert "tudták, hogy nem fognak észlelni" - mondta Rachwald.
A politikai kampányok a mobil technológiák elcsábításának tekintik
Az amerikai politikusok új utakat ölelnek fel a mobil technológiákon keresztül.
Az asztali számítógépek hosszú távon folytatódnak, az Intel szerint
Az Intel arra számít, hogy az asztali számítógépek továbbra is keresettek lesznek a hosszú
Az indiai kormány megkönnyíti a levelek és egyéb adatok Skype- A BlackBerry és a Gmail beszámolók szerint a kormány felkérte a kormányt, hogy küldjön értesítést a Skype és a Research In Motion (RIM) számára annak biztosítására, hogy e-mailjeik és egyéb adatszolgáltatásai megfeleljenek olyan formátumoknak, amelyek a biztonsági és hírszerző ügynökségek szerint két indiai újságban jelentettek szerint.
A Skype és a BlackBerry szolgáltatás tiltást szenved Indiában, ha nem felelnek meg 15 napon belül, a The Economic Times és a The Hindu Üzleti vonal. Hasonló értesítést küldünk a Google-nak, kérve, hogy olvasható formában hozzáférjen a Gmail tartalmához.