"Лаборатория Касперского" раскрыла таргетированные атаки против Японии и Южной Кореи |
"Лаборатория Касперского" здесь представила отчёт о самих действиях кибершпионской группы Icefog, где основной целью которой здесь стали сами организации самой Южной Кореи и Японии и ещё сами поставщики компонентов самой оборонной отрасли США. По самим словам самого ведущего антивирусного эксперта компании, в отличие от таких самых различных группировок с такими похожими целями, сами участники Icefog не присутствовали в корпоративной сети самое продолжительное время, и не старались перехватить различные данные, а нападали с одной целью получения самой конкретной информации и где очень быстро заметали за за собой следы.
Таким вот образом самой атаки Icefog подверглись сами подрядчики оборонной отрасли ( где например, корейские Lig Nex1 и Selectron Industrial Company), сами судостроительные компании (DSME Tech, Hanjin Heavy Industries), морские грузоперевозчики, телекоммуникационные операторы (Korea Telecom), эти медиакомпании (Fuji TV) и сама Японо-Китайская Экономическая Ассоциация, а в самом процессе такого взлома компьютеров злоумышленники здесь захватывали сами внутренние документы и планы самой организации, данные самих учётных записей почты и пароли для самого доступа к внешним и внутреннимсамим ресурсам сети, а такжеещё и списки контактов и содержимое этих баз данных.
Эксперты "Лаборатории Касперского" при самой помощи программного обеспечения сумели применить здесь технику "DNS-sinkhole" и изучили все 13 из более 70 доменов, где сумев воспользоваться самими журналами с описанием каждого самого действия в зашифрованном виде и получить самую более подробную такую статистику о работе этой группировки. Стало здесь известно, что, они помимо Японии и Южной Кореи, сами соединения велись из Тайваня, Гонконга, Китая, США, Австралии, Канады, Великобритании, Италии, Германии, Австрии, Сингапура, Белоруссии и Малайзии. Всего здесь было задействовано более 4000 уникальных IP-адресов самих заражённых машин, которые принадлежали сотням жертв, где 350 из которых пользовались Mac OS X, и лишь всего несколько десятков - Microsoft Windows.
А не давно была обнаружена новая программа для крыжи информации для андроид
Специалисты "Лаборатории Касперского" зафиксировали самый новый сам способ кражи денежных средств у самих владельцев смартфонов, которык работают под самим управлением операционной системы Android. Специалисты здесь выследили троянец, который занимался самим хищением денег не с мобильного счета , а c самого банковского счёта самой жертвы, , где связываясь с управляющим сервером и транслировали сами команды злоумышленника.
Следующим таким шагом после внедрения в эту систему сталаздесь отправка SMS со словом "BALANCE" на сам номер сервиса "Мобильного Банка" Сбербанка России, а поступившая затем сама информация о счёте и балансе,где и передавалась этим третьим лицам. Затем, скорее всего, может бы и последовал бы перевод самой определённой суммы денег на мобильный номер его создателю троянца, где которую можно было бы очень легко постараться обналичить, то есть переведя на сам на QIWI-кошелёк с самой последующей отправкой на банковскую карту. Добавим, что эта вредоносная программа не только сообщает всю необходимую саму информацию злоумышленнику, но и старается ликвидировать SMS и сами звонки со стороны самого банка.Для предотвращения таких подобных случаев здесь "Лаборатория Касперского" рекомендует Всем пользователям пользоваться антивирусной самой программой Kaspersky Internet Security для Android.
Будьте бдительны и внимательны преступники не спят и модернизируют своё умение в месте с технологиями
источник лаборатория Касперского 29.09.2013 г. |
Комментариев нет:
Отправить комментарий