Chinese Cyber Espionage Evolves to Support Higher Level Missions
Et kjent cyberspioningsverktøy som heter Gh0st RAT, jobber fortsatt med dårlige malwareangrep, ifølge en ny rapport fra sikkerhetsfirma FireEye.
FireEye, som spesialiserer seg på malware-deteksjon, utgitt data samlet fra hundrevis av kunder i løpet av 2012. Det så på 12 millioner forskjellige rapporter om mistenkelig aktivitet, hvorav rundt 2000 var klassifisert som "avanserte vedvarende trusler" (APTs), sikkerhetsindustriens term for sofistikert, vanskelig å oppdage angrep rettet mot langsiktig infiltrering av organisasjoner.
De fleste av de 2000 hendelsene ansatt Gh0st RAT, et fjerntilgang verktøy som antas å ha blitt utviklet i Kina som lar angriperne stjele i nformasjon fra et offers datamaskiner. I 2009 rapporterte forskere med Information Warfare Monitor, et datasikkerhetsforskningsprosjekt, og Universitetet i Toronto en omfattende cyberspionasjekampanje ved hjelp av Gh0st RAT som rettet mot mer enn 1000 datamaskiner i 103 land.
Gh0st RAT er "en virkelig viktig del av mange typer APT-kampanjer fordi det er et effektivt verktøy," sa Rob Rachwald, FireEyes øverste direktør for markedsundersøkelser.
FireEyes rapport ser stort sett på hvordan angripere trekker ut opplysninger fra ofre og kontrollerer malware på infiserte datamaskiner eller "tilbakekallings" -aktivitet. Deres data fra 2012 viser at angriperne bruker kommando- og kontrollservere til å levere instruksjoner til skadelig programvare i 184 land nå, en økning på 42 prosent i løpet av 2010.
Sør-Korea har en konsentrasjon av tilbakekallingsaktivitet. Serverne av teknologibedrifter har en tendens til å være målrettet av hackere å kommunisere med sine infiserte maskiner. "Jeg tror at det faktum at de tradisjonelt har vært en av de mest tilkoblede nasjonene i verden, er nok en driver til dette," sa Rachwald. FireEye-rapporten sa "på en måte er Sør-Korea plaget av RATs tilgang verktøy]. Det er klart fra 2012-dataene at Sør-Korea er et av de største tilbakekallingsdestinasjonene i verden, og at noen av landets tilbakeringingsaktiviteter er knyttet til mer målrettede angrep. "
Hackere satte også inn stjålet informasjon i JPEG-bildefiler i For å få dataene til å se ut som vanlig trafikk. Malware brukte også sosiale nettverkstjenester som Twitter og Facebook for å plassere instruksjoner for infiserte maskiner, sa FireEye.
Selskapet la merke til andre endringer i hackers oppførsel. Vanligvis var kommando- og kontrollservere plassert i et annet land enn offeret. Nå lokaliserer de kommandofil infrastrukturen i samme land for å få trafikken til å se normalt ut.
Men i noen land bryr hackere seg ikke med kontrollservere i et lands mål. Canada og USA begge hadde høye prosentvis tilbakekallstrafikk på utlandet. Angrepere gjorde kanskje ikke det i de landene fordi "de visste at de ikke skulle bli oppdaget," sa Rachwald.
Google lanserer kampanjer med hvit plassering
Google lanserer en kampanje for å fremme for økt bruk av tv-hvite mellomrom.
NBC sa at Google vil selge noen annonseringsinventarier fra sine kabelnettverk, inkludert Sci Fi, Oxygen og MSNBC, som markerer Internett-søk og annonseringsfirmaets første trekk i nettverks-tv-annonse salg, ved hjelp av Googles TV-annonser plattform. Annonsører kan bruke seer data levert av TV-annonser for å justere sine kampanjer, sa selskapene.
De to selskapene vil også jobbe sammen for å tilpasse TV-annonser for bruk av lokale nettverksforetak.
Hvis du er en hyppig bruker av Wi-Fi-hotspots, finner du dette gratisprogrammet et uvurderlig verktøy, spesielt hvis du trenger å feilsøke tilkoblinger. Xirrus Wi-Fi Inspector finner nærliggende Wi-Fi-nettverk, gir en ekstraordinær informasjon om hver, administrerer Wi-Fi-tilkoblinger og overvåker og rapporterer om nettverkshastighet og ytelse.
For hvert nettverk som den finner, kan Xirrus Wi-Fi Inspektør forteller om det er kryptert eller ikke, og i så fall hvilken kryptering den bruker signalstyrken; produsent av ruteren; hvilken kanal og frekvens det bruker og om det er et tilgangspunkt eller en peer-to-peer-tilkobling - og mer også.