REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Cyberprzestępcy wykorzystują do ataków instalatory popularnych programów

internet, hakerzy, bezpieczeństwo
internet, hakerzy, bezpieczeństwo
ShutterStock

REKLAMA

REKLAMA

Kampania cyberprzestępcza „Magnat” wykorzystuje reklamy do kradzieży informacji, uzyskania dostępu do programów i danych dzięki furtkom (ang. backdoor) oraz instalacji złośliwego rozszerzenia w popularnej przeglądarce internetowej.

Kampania dystrybucji złośliwego oprogramowania

Eksperci Cisco Talos zaobserwowali w ostatnim czasie kampanię dystrybucji złośliwego oprogramowania, która miała na celu nakłonienie użytkowników do uruchomiania na swoich urządzeniach fałszywych instalatorów popularnych programów. Połączenie reklamy i fałszywych instalatorów jest szczególnie podstępne, ponieważ użytkownicy, do których dociera ten przekaz, są już zdecydowani i gotowi do uruchomienia danych programów na swoich systemach.

REKLAMA

Po uruchomieniu fałszywych instalatorów, urządzenie ofiary jest atakowane na trzy sposoby, przez:

  • Skrypt wykradający hasła, który zbiera wszystkie dane uwierzytelniające dostępne w systemie.
  • „Furtkę”, która umożliwia zdalny dostęp poprzez ukrytą sesję Microsoft Remote Desktop, przekierowując port RDP przez SSH i umożliwiając dostęp do systemów nawet zabezpieczonych firewall’em.
  • Złośliwe rozszerzenie przeglądarki, które zawiera kilka funkcji wykradających informacje, takich jak keylogging i robienie zrzutów ekranu.

Kradzieże loginów i haseł od dawna stanowią zagrożenie zarówno dla osób prywatnych, jak i firm. Skradzione dane są często sprzedawane na podziemnych forach, co może sprawić, że posłużą one do kolejnych ataków. Zainfekowane rozszerzenie do przeglądarki Chrome jeszcze bardziej zwiększa to ryzyko, umożliwiając kradzież danych uwierzytelniających używanych w Internecie, które nie są przechowywane w systemie. Dodatkowo, wykorzystanie tunelu SSH (ang. Secure shell) do przekierowania protokołu RDP (Remote Desktop Protocol) na zewnętrzny serwer zapewnia atakującym niezawodny sposób na zdalne zalogowanie się do systemu, omijając firewalla.

Skrócony przebieg i schemat kampanii „Magnat”

REKLAMA

Atak rozpoczyna się w momencie, gdy potencjalna ofiara szuka konkretnego oprogramowania do pobrania. Eksperci Cisco Talos uważają, że atakujący przygotował kampanię reklamową, która przedstawiała linki do strony internetowej oferującej pobranie instalatora oprogramowania. Po uruchomieniu, nie zostaje zainstalowane rzeczywiste oprogramowanie, a jego złośliwa wersja.

W oparciu o telemetrię i daty stworzenia analizowanych próbek oprogramowania, ekspertom Cisco Talos udało się nakreślić oś czasu kampanii, która pomaga zrozumieć działania cyberprzestępcy. Dane telemetryczne skupiają się jedynie na aktywności MagnatBackdoor i pokazują, że furtka była dystrybuowana od końca 2019 roku do początku 2020. Po okresie przerwy, w kwietniu 2021 roku ponownie odnotowano przypadki ataku.

Dalszy ciąg materiału pod wideo

Opracowanie Cisco Talos dokumentuje zestaw złośliwych kampanii, które trwały od około trzech lat, wykorzystując trio złośliwego oprogramowania, w tym dwa wcześniej nieudokumentowane narzędzia (MagnatBackdoor i MagnatExtension). W tym czasie te dwie rodziny zagrożeń były stale rozwijane i udoskonalane przez ich autorów.

Autopromocja

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Indywidualna działalność gospodarcza: jak dokonać pierwszego i kolejnych wpisów do CEIDG

Rejestracja działalności gospodarczej w Polsce wiąże się z obowiązkiem dokonania wpisu do Centralnej Ewidencji i Informacji o Działalności Gospodarczej (CEIDG). Jest to podstawowy rejestr dla osób prowadzących jednoosobową działalność gospodarczą oraz wspólników spółek cywilnych.

Klient ma zawsze rację, czego więc wymaga od firmy, w której chce zostawić pieniądze w czasach nowoczesnych technologii

Jeszcze kilka lat temu udogodnienia, takie jak kasy samoobsługowe, płatności odroczone, chatboty czy aplikacje mobilne umożliwiające zbieranie punktów i wymienianie ich na kody rabatowe, były czymś, co wyróżniało daną firmę na tle innych. Dziś jest to standard, must have.

Nie robią szkoleń z ochrony danych osobowych, lekceważą hakerów i ukrywają skutki kradzieży danych

Czy firmy szkolą swoich pracowników w zakresie ochrony danych osobowych więcej niż tylko na początku zatrudnienia? Jaki odsetek przedsiębiorstw nie robi tego wcale? Czy wiedzą, jak postępować w przypadku wycieku danych? 

Firmy zbyt beztrosko podchodzą do cyberkryminalistów?

Firmy lekkomyślnie podchodzą do kwestii cyberbezpieczeństwa? Z raportu „State of Enterprise Cyber Risk in the Age of AI 2024” wynika. że co dziesiąta firma nigdy nie przeprowadziła audytu swoich systemów, a połowa sprawdza zabezpieczenia raz w tygodniu lub rzadziej. A aż 65 proc. firm działa na podstawie przestarzałych, co najmniej dwuletnich, planów. 

REKLAMA

ZPP chce zmian w akcyzie na wyroby tytoniowe i e-papierosy

Przedsiębiorcy są zaskoczeni nieoczekiwaną zmianą przepisów podatkowych dotyczących akcyzy na wyroby tytoniowe. Przedstawiciele Związku Przedsiębiorców i Pracodawców alarmują, że zmiany wprowadzane są w niewłaściwy sposób. Mają swoje propozycje. 

Upór czy rezygnacja? O skutecznych strategiach realizacji celów

16 października w godzinach 10:00-12:00 zapraszamy na debatę „Upór czy rezygnacja? O skutecznych strategiach realizacji celów”.

MRiRW: Projektowane stawki płatności bezpośrednich oraz przejściowego wsparcia krajowego za 2024 r.

Projektowane stawki płatności bezpośrednich oraz przejściowego wsparcia krajowego za 2024 r. W Ministerstwie Rolnictwa i Rozwoju Wsi opracowane zostały projekty rozporządzeń określających stawki poszczególnych płatności bezpośrednich podstawowych oraz ekoschematów obszarowych (bez ekoschematu Dobrostan zwierząt).

Liderzy Eksportu nagrodzeni podczas Gali PAIH Forum Biznesu

Najlepsi polscy eksporterzy wyłonieni. Za nami rozdanie nagród Lidera Eksportu PAIH. Wyróżnienia w czterech kategoriach były kluczowymi punktami gali, która zakończyła pierwszy dzień trwającego PAIH Forum Biznesu.

REKLAMA

PAIH Forum Biznesu 2024 wystartowało!

Rozpoczęło się wyjątkowe spotkanie przedsiębiorców, reprezentantów regionów i instytucji rozwoju, czyli PAIH Forum Biznesu 2024. Na wydarzenie zarejestrowało się łącznie niemal 5000 osób, a już pierwszy dzień imprezy zgromadził na PGE Narodowym setki firm z sektora MŚP, dziesiątki przedstawicieli świata polityki i nauki oraz licznych ekspertów PAIH i innych instytucji otoczenia biznesu. Warszawa stała się właśnie centrum polskiej przedsiębiorczości.

Emigracja zarobkowa. Gdzie najczęściej uciekają specjaliści?

Emigracja zarobkowa na świecie. Gdzie najczęściej uciekają specjaliści? W tym roku na podium znalazła się Australia, wyprzedzając dotychczasowego lidera – Kanadę. A gdzie można znaleźć najwięcej specjalistów z Polski? 

REKLAMA