Review Microfon Trust Mantis GXT 232
Cuprins:
- Un exemplu de funcționare a atacului cu virusul Macro
- Cum și ce informații au fost colectate de hackeri
- Cum să vă protejați împotriva unor astfel de atacuri?
Hackingul pe scară largă, cu tactici, tehnici și proceduri sofisticate, este la ordinea zilei - așa cum a fost martorizat și în rapoartele despre presupusul hack rus din timpul alegerilor din SUA - iar acum hackerii folosesc microfoane PC încorporate pentru a-și intra în corporație. și fișiere cu date personale.

Botezați drept „Operațiunea BugDrop”, hackerii din spatele atacului au asigurat zeci de gigabyte de date sensibile de la aproximativ 70 de organizații și persoane din Ucraina.
Acestea includ editori ai mai multor ziare ucrainene, un institut de cercetare științifică, organizații asociate monitorizării drepturilor omului, contra-terorismului, atacurilor cibernetice, aprovizionării cu petrol, gaze și apă - în Rusia, Arabia Saudită, Ucraina și Austria.
Potrivit unui raport al companiei de securitate cibernetică CyberX, „operațiunea urmărește să capteze o serie de informații sensibile din țintele sale, inclusiv înregistrări audio ale conversațiilor, capturi de ecran, documente și parole.”
O mulțime de aceste hacks au fost conduse în state separatiste autodeclarate din Donetsk și Luhansk - ceea ce indică o influență guvernamentală în aceste atacuri, mai ales că aceste două state au fost clasificate drept echipamente teroriste de către guvernul ucrainean.
Hackerii folosesc Dropbox pentru furtul de date, deoarece traficul serviciului cloud rămâne, de obicei, deblocat de firewall-urile corporative, iar traficul care circulă prin acesta nu este monitorizat.
„Operațiunea BugDrop își infectează victimele folosind atacuri de phishing e-mail și macro-uri rău intenționate încorporate în atașamentele Microsoft Office. De asemenea, utilizează inginerie socială inteligentă pentru a-i păcăli pe utilizatori să activeze macrocomenzi, dacă nu sunt deja activate ”, afirmă CyberX.
Un exemplu de funcționare a atacului cu virusul Macro

În acest caz, CyberX a aflat acest document Word rău încărcat cu virus Macro, care de obicei este nedetectat de peste 90 la sută din software-ul antivirus de pe piață.
Până când macro-urile - pe scurt: biți de coduri ale computerului - sunt activate pe computerul dvs., programul rulează automat și înlocuiește codurile din computerul dvs. cu coduri dăunătoare.
În cazul în care, macro-urile sunt dezactivate pe computerul țintă, - o caracteristică de securitate Microsoft, care implicit dezactivează toate codurile macro dintr-un document Word - documentul Word rău intenționat deschide o casetă de dialog așa cum este reprezentată în imaginea de mai sus.Textul de pe imaginea de mai sus scrie: „Atenție! Fișierul a fost creat într-o versiune mai nouă a programelor Microsoft Office. Trebuie să activați macrocomenzile să afișeze corect conținutul unui document."
De îndată ce un utilizator activează comanda, codurile macro dăunătoare înlocuiesc codurile de pe computerul dvs., infectează alte fișiere din sistem și oferă acces la distanță atacatorului - așa cum se vede în cazul de la punctul respectiv.
Cum și ce informații au fost colectate de hackeri
Hackerii, în acest caz, au folosit o serie de pluginuri pentru a fura date după ce au obținut acces la distanță la dispozitivele țintă.
Plugin-urile au inclus colectorul de fișiere, care caută o multitudine de extensii de fișiere și le încarcă în Dropbox; Colector de fișiere USB, care localizează și stochează fișierele de pe o unitate USB atașată pe dispozitivul infectat.
În afară de acești colecționari de fișiere, în atac au fost folosite plugin-uri de colectare a datelor de browser care fură datele de autentificare și alte date sensibile stocate în browser, un plugin pentru colectarea datelor computer, inclusiv adresa IP, numele și adresa proprietarului și multe altele.În plus față de toate acestea, malware-ul le-a oferit hackerilor acces la microfonul dispozitivului țintă, care permite înregistrări audio - salvate pentru perus în stocarea Dropbox a atacatorului.
Deși nu s-a făcut niciun prejudiciu țintelor din Operațiunea BugDrop, CyberX subliniază că „identificarea, localizarea și efectuarea recunoașterii asupra țintelor este de obicei prima fază a operațiunilor cu obiective mai largi”.
Odată ce aceste detalii sunt culese și încărcate în contul Dropbox al atacatorului, acestea sunt descărcate pe celălalt capăt și șterse din cloud - fără a lăsa urmă de informații despre tranzacție.
Obțineți o informație aprofundată despre hack în raportul CyberX aici.Cum să vă protejați împotriva unor astfel de atacuri?

În timp ce cel mai simplu mod de a vă proteja de atacurile de virus macro este să nu dezactivați setarea implicită a Microsoft Office pentru comenzile Macro și să nu renunțați la solicitări prin prompturi (după cum am discutat mai sus).
Dacă este nevoie de a activa setările macro, asigurați-vă că documentul Word provine de la o sursă de încredere - o persoană sau o organizație.La nivel organizațional, pentru a se apăra împotriva unor astfel de atacuri, ar trebui să fie utilizate sisteme care pot detecta anomalii în rețelele IT și OT într-un stadiu incipient. Companiile pot, de asemenea, să implice algoritmi de analiză comportamentală care ajută la detectarea activităților neautorizate în rețea.
Ar trebui să existe un plan de acțiune pentru apărarea împotriva unui astfel de virus - pentru a evita pericolul și a evita pierderea de date sensibile în cazul în care un atac este executat.
Raportul a concluzionat că, deși nu există nicio dovadă grea că hackerii au fost angajați de o agenție guvernamentală.
Dar, având în vedere sofisticarea atacului, nu există nicio îndoială că hackerii aveau nevoie de un personal semnificativ pentru a parcurge datele furate, precum și spațiu de stocare pentru toate datele colectate - indicând că erau fie foarte bogate, fie primeau sprijin financiar de la un guvern sau instituție neguvernamentală.
În timp ce majoritatea acestor atacuri au fost efectuate în Ucraina, este sigur să spunem că aceste atacuri pot fi efectuate în orice țară, în funcție de interesele vestite ale hackerilor sau ale persoanelor care le angajează pentru a avea acces la date sensibile.
48% Dintre suedezii sunt împotriva legii viitoare, în comparație cu 32% în favoarea acesteia, scrie suedezul Svenska Dagbladet, care a comandat raportul. o corelare clară între vârstă, sex și opoziție; 74% dintre bărbații cu vârste cuprinse între 15 și 29 ani sunt împotriva legii. Cele mai puțin negative sunt persoanele de peste 65 de ani; în acest grup, 27% sunt împotriva legii.
Există o mișcare de rădăcini împotriva legii, în special pe Web. De exemplu, grupul Facebook Stoppa IPRED (Stop IPRED) a avut peste 81 000 de membri în momentul votării, potrivit fondatorilor săi.
Serviciul AWS Import / Export, anunțat în luna mai , permite clienților să utilizeze servicii standard de expediere pentru a trimite bucăți Amazon de date care ar dura câteva zile sau săptămâni pentru a ajunge acolo pe linii închiriate tipice. De exemplu, întreprinderile cu o linie T-1 (1,5 Mb pe secundă) pot evita, de obicei, o încărcare de 82 de zile prin trimiterea a 1 TB de date prin AWS Import / Export, potrivit Amazon. Clienții au încărcat deja terabyte de date în fiecare săptămână, a spus
Amazon a lansat serviciul doar cu o capacitate de "import", ceea ce a permis clienților să trimită date către AWS pe discuri și pe alte suporturi de stocare. Acum, AWS poate de asemenea să exporte date către clienți, potrivit unei postări publicate pe blogul AWS joi. Toți clienții trebuie să pregătească un fișier manifest maritim și să-l trimită prin e-mail către Amazon, să primească în schimb un identificator al locului de muncă și să trimită un dispozitiv de stocare care a fost pregătit cu un
Ce este Bug-ul Heartbleed și cum să vă protejați și să rămâneți în siguranță? este posibil ca hackerii să hackeze date rezidente în memoria serverului, făcându-vă astfel vulnerabile la furtul de date.
Aproape 70% din traficul pe Internet utilizează







