Les pirates silence sont un collectif criminel dangereux qui sont confirmés comme russophones et proviennent probablement d'un pays slave. Leurs dernières attaques sont imputées sur de nombreuses organisations et institutions financières à travers un large éventail de domaines. La fréquence de leurs campagnes est sensiblement plus élevée au cours des derniers mois.
Organisations et institutions financières attaqué par le groupe Silence Les pirates informatiques
Le groupe des pirates Le silence est un collectif bien connu des criminels habiles qui sont connus pour mener de vastes campagnes de grande envergure. Leurs premières attaques ont été détectés en premier 2016. Elles sont menées entre plusieurs mois et l'utilisation des tactiques d'infiltration avancée. Ce qui est particulièrement inquiétant est qu'ils sont habiles en utilisant différents outils et stratégies afin de trouver les faiblesses et les exploiter. Il semble que l'intérêt des pirates Silence ne sont pas les utilisateurs à domicile dans son ensemble, mais les sociétés financières et des organisations spécifiques. Dans les dernières attaques, ils ont révisé leurs méthodes et d'utiliser un système d'intrusion sophistiqué.
Les pirates Silence ont intégré une séquence complexe des logiciels malveillants qui sera lancé dès que l'intrusion a été. Ils sont connus pour utiliser plusieurs outils et techniques. Cela se fait souvent par la recherche de vulnérabilités et si tous les exploits sont trouvés sera lancé. Si les criminels veulent cibler des utilisateurs spécifiques qu'ils peuvent utiliser tactiques de phishing comme des e-mails. Les messages seront déguisées en provenance de clients, clients ou partenaires.
Dès qu'une faiblesse se trouve les pirates Silence déploiera une chargeur à base PowerShell qui effectuera une variété de tâches malveillantes:
- exécution commande - Les scripts peuvent être utilisés pour lancer toutes sortes d'actions, y compris le lancement des programmes, interaction avec les programmes et services et etc..
- Le trafic Redirect - Il peut rediriger le trafic Internet généré par l'hôte à un certain serveur contrôlé hacker. Cela permettra aux criminels d'espionner les victimes en temps réel et de recueillir toutes les données envoyées et reçues.
- modifications du système - L'utilisation des infections faites d'autres changements malveillants aux programmes concernés peuvent être organisés.
Ce qui est particulièrement dangereux au sujet de ces infections est qu'ils peuvent être programmés pour établir une connexion persistante et sécurisée à un serveur. Cela permettra aux criminels de prendre le contrôle des ordinateurs, voler les données des utilisateurs et de déployer toutes sortes de menaces. Dans ce cas de particulr ils peuvent être des chevaux de Troie spécifiques ou des virus affectant le système qui pirater les données utilisateur. Lorsque les grands réseaux sont affectés le moteur peut choisir de les recruter dans un botnet international qui peut être utilisé pour lancer le déni de service dévastateur (DDOS) attaques contre d'autres cibles.