يستخدم مهاجمو أخطاء التشغيل دروببوإكس لتخزين البيانات المسروقة
جدول المحتويات:
فيديو: 42. RootsMagic for iPhone, iPad, and iPod touch 2024
ينشر المهاجمون حملة تجسس إلكترونية في أوكرانيا بالتجسس على الميكروفونات الخاصة بجهاز الكمبيوتر من أجل الاستماع سرا إلى المحادثات الخاصة وتخزين البيانات المسروقة على Dropbox. الهجوم الذي أطلق عليه اسم BugDrop ، استهدف الهجوم البنية التحتية الحيوية ووسائل الإعلام والباحثين العلميين.
وأكدت شركة CyberX للأمن السيبراني الهجمات ، قائلة إن عملية BugDrop أصابت ما لا يقل عن 70 ضحية في جميع أنحاء أوكرانيا. وفقًا لـ CyberX ، بدأت عملية التجسس الإلكتروني في موعد لا يتجاوز يونيو 2016 حتى الوقت الحاضر. قالت الشركة:
تسعى العملية لالتقاط مجموعة من المعلومات الحساسة من أهدافها بما في ذلك التسجيلات الصوتية للمحادثات ، لقطات الشاشة ، الوثائق وكلمات المرور. على عكس تسجيلات الفيديو ، التي يتم حظرها في كثير من الأحيان من قبل المستخدمين ببساطة عن طريق وضع شريط على عدسة الكاميرا ، فمن المستحيل عملياً حظر ميكروفون الكمبيوتر دون الوصول إلى أجهزة الكمبيوتر وتعطيلها فعليًا.
الأهداف والأساليب
بعض الأمثلة على أهداف عملية BugDrop تشمل:
- شركة تصمم أنظمة المراقبة عن بعد للبنى التحتية لخطوط أنابيب النفط والغاز.
- منظمة دولية تراقب حقوق الإنسان ومكافحة الإرهاب والهجمات الإلكترونية على البنية التحتية الحيوية في أوكرانيا.
- شركة هندسية تصمم المحطات الكهربائية وأنابيب توزيع الغاز ومحطات تزويد المياه.
- معهد البحث العلمي.
- محرري الصحف الأوكرانية.
وبشكل أكثر تحديداً ، استهدف الهجوم الضحايا في ولايتي دونيتسك ولوهانسك الانفصالية في أوكرانيا. بالإضافة إلى Dropbox ، يستخدم المهاجمون أيضًا التكتيكات المتقدمة التالية:
- Reflect DLL Injection ، تقنية متقدمة لحقن البرامج الضارة التي كانت تستخدمها أيضًا BlackEnergy في هجمات الشبكة الأوكرانية و Duqu في هجمات Stuxnet على المنشآت النووية الإيرانية. يقوم Reflex DLL Injection بتحميل التعليمات البرمجية الضارة دون استدعاء مكالمات واجهة برمجة تطبيقات Windows العادية ، وبالتالي تجاوز التحقق الأمني من الكود قبل أن يتم تحميله في الذاكرة.
- DLLs المشفرة ، وبالتالي تجنب الكشف عن طريق أنظمة مكافحة الفيروسات و sandboxing الشائعة لأنها غير قادرة على تحليل الملفات المشفرة.
- مواقع استضافة ويب مجانية شرعية للبنية التحتية الخاصة بالقيادة والتحكم. تعد خوادم C&C مخزونة محتملة للمهاجمين حيث يمكن للمحققين في كثير من الأحيان تحديد المهاجمين باستخدام تفاصيل التسجيل لخادم C&C الذي تم الحصول عليه عبر أدوات متاحة مجانًا مثل whois و PassiveTotal. مواقع استضافة المواقع المجانية ، من ناحية أخرى ، تتطلب معلومات تسجيل قليلة أو معدومة. تستخدم عملية BugDrop موقعًا مجانيًا لاستضافة الويب لتخزين وحدة البرامج الضارة الأساسية التي يتم تنزيلها للضحايا المصابين. في المقارنة ، قام مهاجمو Groundbait بتسجيل ودفع تكاليف المجالات الخبيثة وعناوين IP الخاصة بهم.
وفقًا لـ CyberX ، تحاكي عملية BugDrop بشدة عملية Groundbait التي تم اكتشافها في مايو 2016 والتي تستهدف الأفراد المؤيدين لروسيا.
مستشار خصوصية البيانات يجعل قانون خصوصية البيانات المعقدة أسهل في الفهم
جميع الشركات تدرك أن خصوصية البيانات هي واحدة من أهم الموضوعات هذه الأيام. هناك الكثير من القوانين واللوائح المتعلقة بجمع واستخدام وتخزين ونقل البيانات الشخصية الفردية. يتم تطوير المزيد والمزيد من الشركات عبر الإنترنت ، ومن الواضح أنها تشارك في هذه الأنشطة بشكل أسهل من أي وقت مضى. هناك خصوصية جديدة للبيانات ...
يحد فايرفوكس 59 من مقدار البيانات التي يمكن لمواقع البيانات نقلها عنك
من المقرر إصدار Mozilla Firefox 59 في منتصف مارس. من المتوقع أن يحدد إصدار المتصفح هذا المعيار الجديد عندما يتعلق الأمر بخصوصية التصفح وسنعلم بالضبط سبب هذا. أصبح مستخدمو الإنترنت أكثر وعياً بمسائل خصوصية البيانات الشخصية ويريدون أن يكونوا قادرين على التحكم في ...
ويندوز لا يزال عرضة لل eternalblue ، واستغلالها وكالة الأمن القومي المسروقة
وفقًا لـ ESET ، لا يزال المتسللون يبحثون عن أهداف EternalBlue ويقومون بمسح الإنترنت بحثًا عن منافذ SMB المكشوفة للتسوية.