Der Stille Hacker ist ein gefährliches Verbrecher Kollektiv, das bestätigt werden russischsprachigen sein und wahrscheinlich von einem slawischen Land stammen. Ihre jüngsten Angriffe werden gegen zahlreiche Finanzorganisationen und Institutionen in einem breiten Spektrum von Bereichen. Die Häufigkeit ihrer Kampagnen deutlich höher in den letzten Monaten.
Finanzorganisationen und Institutionen unter Angriff durch die Stille Hacker-Gruppe
Das Schweigen Hacker-Gruppe ist ein gut bekanntes Kollektiv von Adept Kriminellen, die umfangreichen groß angelegte Kampagnen sind bekannt führen. Ihre ersten Angriffe wurden zuerst erfasst 2016. Sie werden zwischen mehreren Monaten und der Verwendung fortgeschrittener Infiltration Taktik durchgeführt. Was ist besonders besorgniserregend ist, dass sie als mit verschiedenen Werkzeugen und Strategien, um geschickt sind Schwächen zu finden und sie ausbeuten. Es scheint, dass das Interesse des Stillen Hacker sind nicht zu Hause Benutzer at-large, aber spezifische finanzielle Unternehmen und Organisationen. In den jüngsten Angriffen haben sie ihre Methoden überholt und ein ausgeklügeltes Intrusion-Schema verwenden.
Der Stille Hacker hat eine komplexe Malware-Sequenz eingebettet, die so schnell gestartet werden, wie das Eindringen gemacht wurde. Sie sind für den Einsatz mehrerer Werkzeuge und Techniken bekannt. Dies wird oft durch die Suche nach Schwachstellen durchgeführt und wenn irgendwelche gefunden Exploits gestartet. Wenn die Verbrecher bestimmte Nutzer ausrichten möchten, können sie nutzen Phishing-Taktik wie E-Mails. Die Nachrichten werden als von Kunden verschleiert werden, Kunden oder Partner.
Sobald eine Schwäche der Stille Hacker gefunden wird, wird ein bereitstellen Powershell-basierter loader dass eine Vielzahl von bösartigen Aufgaben:
- Befehlsausführung - Die Skripte können verwendet werden, um zu starten alle Arten von Aktionen Programme Abschuss einschließlich, Interaktion mit Programmen und Diensten und etc.
- Verkehr Redirect - Er kann den Internet-Verkehr durch den Host auf einen bestimmten Hacker-gesteuerten Server erzeugt umleiten. Auf diese Weise können die Kriminellen in Echtzeit auf die Opfer auszuspionieren und alle gesendeten und empfangenen Daten sammeln.
- Systemänderungen - Mit Hilfe der aus Infektionen andere bösartige Veränderungen der betroffenen Programme organisiert werden können.
Was ist besonders gefährlich über diese Infektionen ist, dass sie die Einrichtung eine persistente und sichere Verbindung zu einem Server programmiert werden kann,. Auf diese Weise können die Kriminellen die Kontrolle über den Computer zu übernehmen, Benutzer Daten stehlen und alle Arten von Bedrohungen bereitstellen. In diesem particulr Fall können sie spezifische Trojaner oder System beeinflussende Viren sein, die Benutzerdaten kapern wird. Wenn große Netzwerke betroffen sind der Motor wählt, kann sie zu einem internationalen Botnetz zu rekrutieren, die verwendet werden können verheerend Denial-of-Service zu starten (DDOS) Angriffe gegen andere Ziele.