Китайские хакеры используют Dropbox для связи с C&C серверами - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 





Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно
Старый 05.12.2015, 13:30   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 2,206
Member ID: 35426

Репутация: 21
Репутация: 21
Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
Топикстартер (автор темы) По умолчанию Китайские хакеры используют Dropbox для связи с C&C серверами

Специалисты компании FireEye обнаружили масштабную хакерскую кампанию, направленную против гонконгских СМИ. Специалисты FireEye считают, что за атаками на медиакомпании стоит APT-группа названная admin@338. В августе 2013 года FireEye сообщала, что admin@338 используют RAT Poison Ivy в ходе своих операций. В марте 2014 года группа воспользовалась исчезновением рейса MH370 авиакомпании Malaysia Airlines, чтобы реализовать атаки на правительственные учреждения Азиатско-тихоокеанского региона, а также американские НИИ.

Теперь admin@338 были замечены в проведении узконаправленной атаки на гонконгские газеты, радиостанции и телеканалы. Атака датирована августом 2015 года. Согласно отчету FireEye, хакерская кампания началась с рассылки жертвам писем, в которых содержались документы, эксплуатирующие ряд багов в Microsoft Office. В частности, CVE-2012-0158. Если атака удавалась, на компьютер жертвы устанавливался вредонос LOWBALL.

Бэкдор LOWBALL – инструмент разведывательный. Он использует для связи с командным сервером API облачного сервиса Dropbox. Малварь собирает данные о скомпрометированном устройстве и сети, в которой устройство находится. Собранная информация передается на Dropbox-аккаунт хакеров, а затем используется для осуществления последующих атак, если цель действительно представляет интерес.

Dropbox хакеров содержал также и следующий элемент атаки: еще один бэкдор под названием BUBBLEWRAP. Группа admin@338 уже применяла этот вредонос в прошлом. BUBBLEWRAP – полноценный инструмент для сбора данных в режиме реального времени. Для этого бэкдора даже существует ряд плагинов, позволяющих расширить его возможности.

Использование Dropbox – разумный ход со стороны хакеров. Эта тактика позволяет им скрыть коммуникации с C&C сервером за ширмой непримечательного, легитимного трафика, не вызывая ни у кого лишних подозрений. Такая схема потихоньку становится новым трендом у киберпреступников.
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Администрирование] КСП 2.0 - Строительство сети связи Unlimited Безопасность 0 12.11.2014 03:07
Copy.com - новый конкурент Dropbox tyshkancheg Флейм 8 18.06.2014 00:59
Dropbox + BoxCryptor! Криптуем онлайн-хранилище файлов! Savage Наши проекты, статьи, релизы 2 05.03.2013 12:07




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.