MoneyMaker - здесь делают деньги!

baza_znanii
garant-service
probiv


Вернуться   MoneyMaker - здесь делают деньги! > Информационный раздел > Новости из СМИ

Новости из СМИ Новости из средств массовой информации, связанные с тематикой форума MoneyMaker.

Ответ
 
LinkBack Опции темы Опции просмотра
Старый 05.03.2019, 05:15   #1
Проверенный продавец
 
Аватар для Khan
 
Регистрация: 19.07.2017
Сообщений: 1,013
Депозит: 5000 р.

Сделок через ГАРАНТ:
Продажи: 1
Покупки : 0
Post Операция Sharpshooter оказалась намного масштабнее, чем считалось ранее

Кибершпионская кампания длится намного дольше и затрагивает гораздо больше организаций, чем сообщалось ранее.


Глобальная кибершпионская операция Sharpshooter оказалась намного масштабнее и сложнее, чем считалось ранее. К такому выводу пришли исследователи по результатам подробного анализа кода и других данных, полученных с C&C-сервера, использующегося в ходе вредоносной кампании.

Впервые об операции Sharpshooter сообщили специалисты компании McAfee в декабре прошлого года. По данным исследователей, киберпреступники используют ранее неизвестный фреймворк для заражения сетей организаций оборонного сектора и критической инфраструктуры.

Согласно первоначальному отчету McAfee, атаки начались 25 октября 2018 года и затронули 87 организаций (50% из них – компании в США). Тем не менее, как сообщили исследователи на конференции RSA Conference 2019, проходившей на прошлых выходных в Сан-Франциско, кампания длится намного дольше и затрагивает гораздо больше организаций.

Подробное изучение C&C-сервера позволило специалистам выявить еще несколько ранее неизвестных C&C-центров. Суда по этим серверам, операция Sharpshooter началась еще в сентябре 2017 года и затронула куда больше компаний, чем сообщалось ранее. Большая часть недавних атак была осуществлена на организации в Германии, Великобритании, Турции и США. В настоящее время операция Sharpshooter все еще продолжается.

Атака начинается с получения жертвой через Dropbox документа с вредоносными макросами. После активации макросов в память Microsoft Word загружается встроенный shell-код, играющий роль загрузчика для ПО второго этапа. В качестве ПО второго этапа злоумышленники используют модульный бэкдор Rising Sun.
__________________
[Ссылки могут видеть только зарегистрированные пользователи. ]

«KHAN Service» ИДЕНТИФИКАЦИЯ / КАРТЫ / ГОС.ПРОБИВ / МОБИЛЬНЫЙ ПРОБИВ / ДИЗАЙНЕРСКИЕ УСЛУГИ[Ссылки могут видеть только зарегистрированные пользователи. ]
Khan вне форума   Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.



Текущее время: 06:25. Часовой пояс GMT.

garant-service
baza_znanii

Powered by vBulletin® Version 3.8.12 by vBS
Copyright ©2000 - 2020, vBulletin Solutions, Inc. Перевод:
Search Engine Optimization by vBSEOzCarot
MoneyMaker.nz