De 4 bästa BILLIGA mikrofonerna 2018
Innholdsfortegnelse:
- Et eksempel på hvordan makrovirusangrep fungerer
- Hvordan og hvilken informasjon ble samlet inn av hackere
- Hvordan ivareta mot slike angrep?
Hacking i stor skala med sofistikerte taktikker, teknikker og prosedyrer er dagens orden - slik det også ble sett i rapporter om det påståtte russiske hacket under det amerikanske valget - og nå bruker hackere innebygde PC-mikrofoner for å hacke seg inn i bedriftsleddet og personlige datafiler.
Døpt som 'Operation BugDrop', har hackerne bak angrepet sikret mange gigabyte sensitive data fra rundt 70 organisasjoner og enkeltpersoner i Ukraina.
Disse inkluderer redaktører av flere ukrainske aviser, et vitenskapelig forskningsinstitutt, organisasjoner som er assosiert med overvåking av menneskerettigheter, terrorbekjempelse, cyberangrep, olje, gass og vannforsyning - i Russland, Saudi-Arabia, Ukraina og Østerrike.
I følge en rapport fra cybersikkerhetsfirmaet CyberX, "søker operasjonen å fange opp en rekke sensitive opplysninger fra sine mål, inkludert lydopptak av samtaler, skjermbilder, dokumenter og passord."
Mange av disse hakkene ble utført i selverklærte separatiststater Donetsk og Luhansk - noe som indikerer regjeringsinnflytelse i disse angrepene, spesielt siden disse to delstatene er blitt klassifisert som terrorantrekk av den ukrainske regjeringen.
Hackerne bruker Dropbox for datatyveri da skytjenestens trafikk vanligvis ikke blir sperret av brannmurer i bedriftene, og trafikken som flyter gjennom den ikke overvåkes i tillegg.
“Operation BugDrop infiserer ofrene sine ved hjelp av målrettede nettfiskeangrep og ondsinnede makroer som er innebygd i Microsoft Office-vedlegg. Den bruker også smart sosial teknikk for å lure brukere til å aktivere makroer hvis de ikke allerede er aktivert, ”uttaler CyberX.
Et eksempel på hvordan makrovirusangrep fungerer
Med utgangspunkt i saken fant CyberX ut dette ondsinnede Word-dokumentet som var lastet med makrovirus, som vanligvis ikke blir oppdaget av mer enn 90 prosent av antivirusprogramvaren i markedet.
Inntil makroer - kort: biter av datakoder - er aktivert på PC-en, kjører programmet automatisk og erstatter koder på din PC med ondsinnede koder.
I tilfelle er makroer deaktivert på mål-PCen, - en sikkerhetsfunksjon fra Microsoft som som standard deaktiverer alle makrokoder på et Word-dokument - det ondsinnede Word-dokumentet åpner en dialogboks som avbildet på bildet over.Teksten på bildet over lyder: “Oppmerksomhet! Filen ble opprettet i en nyere versjon av Microsoft Office-programmer. Du må aktivere makroer for å vise innholdet i et dokument riktig."
Så snart en bruker aktiverer kommandoen, erstatter ondsinnede makrokoder koder på PC-en din, infiserer andre filer på systemet og gir fjerntilgang til angriperen - som det kan sees i tilfelle.
Hvordan og hvilken informasjon ble samlet inn av hackere
Hackere, i dette tilfellet, brukte en rekke plugins for å stjele data etter å ha fått ekstern tilgang til målenhetene.
Pluginsene inkluderte filsamler, som ser etter mange filendelser og laster dem opp til Dropbox; USB-filsamler, som finner og lagrer filer fra en tilknyttet USB-stasjon på den infiserte enheten.
Annet enn disse filsamlerne, nettleserdata som samler inn plugin som stjeler påloggingsinformasjon og andre sensitive data som er lagret i nettleseren, en plugin for å samle inn datamaskindata inkludert IP-adresse, navn og adresse til eieren og mer ble brukt i angrepet.I tillegg til alt dette ga malware også hackere tilgang til målenhetens mikrofon, som muliggjør lydopptak - lagret for gjennomlesning i Dropbox-lagring av angriperen.
Selv om det ikke er gjort skade på målene i Operation BugDrop, påpeker CyberX at "det å identifisere, lokalisere og utføre rekognosering på mål er vanligvis den første fasen av operasjoner med bredere mål."
Når disse detaljene er samlet og lastet opp til angriperens Dropbox-konto, lastes de ned i den andre enden og slettes fra skyen - uten å etterlate spor av transaksjonsinformasjonen.
Få en dyptgående innsikt om hackingen i CyberXs rapport her.Hvordan ivareta mot slike angrep?
Selv om den mest enkle måten å beskytte deg mot makrovirusangrep ikke er å slå av Microsoft Kontors standardinnstilling for makrokommandoer og ikke gi etter for forespørsler fra spørsmål (som diskutert ovenfor).
Hvis det er et stort behov for å aktivere makroinnstillinger, må du forsikre deg om at Word-dokumentet kommer fra en pålitelig kilde - en person eller en organisasjon.For å forsvare seg mot slike angrep på organisasjonsnivå, bør det tas i bruk systemer som kan oppdage avvik i deres IT- og OT-nettverk på et tidlig tidspunkt. Bedrifter kan også antyde atferdsanalysealgoritmer som hjelper til med å oppdage uautoriserte aktiviteter i nettverket.
En handlingsplan for å forsvare seg mot et slikt virus bør være på plass også - for å avverge faren og unngå å miste sensitive data hvis et angrep blir utført.
Rapporten konkluderte med at selv om det ikke er noe hardt bevis på at hackerne ble ansatt av et myndighetsorgan.
Men gitt raffinementet av angrepet, er det ingen tvil om at hackerne trengte en betydelig stab for å gå gjennom de stjålne dataene, samt lagringsplass for alle dataene som ble samlet inn - noe som indikerer at de enten var veldig rike eller fikk økonomisk støtte fra en regjering eller ikke-statlig institusjon.
Mens et flertall av disse angrepene ble utført i Ukraina, er det trygt å si at disse angrepene kan utføres i ethvert land avhengig av hackernes interesser eller menneskene som ansetter dem for å få tilgang til sensitive data.
En tidligere IT-medarbeider med Bank of New York Mellon påtalte skyldig torsdag for å stjele sensitiv informasjon som tilhører 2.000 bankansatte, og deretter bruke disse dataene til å stjele mer enn 1 million dollar fra veldedige organisasjoner.
Adeniyi Adeyemi, 27, hadde jobbet som kontraktstekniker på bankens hovedkontor i Manhattan, og dataene han angivelig stal tilhørte hovedsakelig medarbeidere i bankens IT-avdeling. Han pleaded skyldig i tyveri, hvitvasking av penger og datamaskin tampering kostnader i New York City Criminal Court torsdag, New York District Attorney's Office sa i en erklæring.
Det er vanlig å vite at når PC-produsenter bruker en AMD-prosessor i et system - spesielt i ytelsen PC-kategorien - gjør de det til redusere den totale kostnaden mens du bygger et skrivebord som fortsatt kan konkurrere mot modeller som har det beste som Intel har å tilby. Med det i tankene, kan du finne deg selv å klø på hodet når du vurderer Polywell Poly 890FX, en $ 2 (per 6. august 2010) AMD-basert skrivebord som i både form og funksjon virker ikke helt verdt prisen.
Noen av kostnadene gikk mot den medfølgende 23-tommers skjermen. Litt mer gikk mot Six-core Phenom II X6 1090T CPU, som brenner 890FX med 3,2 GHz prosessorkraft. Bli med i mixen er 8 GB DDR3-minne, en 40 GB solid state-stasjon for oppstart, og en 2 TB harddisk for lagring.
Hvordan hackere kan stjele passordene dine over WiFi
Vet du hvordan hackere kan stjele passord over WiFi? Ditt passord er ikke trygt på WiFi. Denne artikkelen forklarer WindTalker-metoden som brukes til å stjele passord.