Gli hacker silenzio sono un collettivo pericoloso criminale che si conferma essere di lingua russa e probabilmente origine da un paese slavo. I loro ultimi attacchi si contrappongono numerose organizzazioni e istituzioni finanziarie in una vasta gamma di settori. La frequenza dei loro campagne è notevolmente più elevato negli ultimi mesi.
Le organizzazioni finanziarie e istituzioni sotto attacco da parte degli hacker Gruppo Silenzio
Il gruppo hacker silenzio è un collettivo noto di criminali abili che sono noti per condurre campagne estese larga scala. I loro primi attacchi sono stati rilevati prima in 2016. Essi sono condotte tra diversi mesi e l'uso avanzato tattiche di infiltrazione. Ciò che è particolarmente preoccupante è che sono abili come utilizzando diversi strumenti e strategie per trovare punti deboli e sfruttarli. Sembra che l'interesse degli hacker silenzio non sono gli utenti domestici at-large, ma le società finanziarie specifiche e organizzazioni. Negli ultimi attacchi hanno revisionato i loro metodi e l'uso di un sofisticato sistema di intrusione.
Gli hacker Silence hanno incorporato una sequenza di malware complesso, che sarà avviato non appena l'intrusione è stato fatto. Essi sono noti per l'utilizzo di diversi strumenti e tecniche. Questo è spesso fatto attraverso la ricerca di vulnerabilità e se verrà avviato alcun exploit sono trovati. Se i criminali vogliono indirizzare gli utenti specifici possono utilizzare tattiche di phishing come le email. I messaggi saranno mascherati come provenienti da clienti, clienti o partner.
Non appena viene trovata una debolezza gli hacker Silenzio si avvarrà di una loader PowerShell innovativa che eseguirà una serie di attività malevoli:
- esecuzione di comandi - Gli script possono essere utilizzati per lanciare tutti i tipi di azioni tra cui programmi di lancio, interazione con i programmi e servizi ed ecc.
- Traffic Redirect - E 'possibile reindirizzare il traffico Internet generato dall'host a un determinato server di hacker controllato. Questo permetterà ai criminali di spiare le vittime in tempo reale e raccogliere tutti i dati inviati e ricevuti.
- modifiche al sistema - Utilizzando le infezioni fatte altre modifiche dannose ai programmi interessati possono essere organizzati.
Ciò che è particolarmente pericolosa di queste infezioni è che possono essere programmati per configurare una connessione permanente e sicuro a un server. Questo permetterà ai criminali di prendere il controllo dei computer, rubare i dati degli utenti e distribuire tutti i tipi di minacce. In questo caso particulr possono essere Trojan o virus specifici del sistema di influenza che dirottare i dati degli utenti. Quando grandi reti sono colpiti il motore può scegliere di reclutarli in una botnet internazionale, che può essere usato per lanciare devastanti attacchi denial-of-service (DDOS) attacchi contro altri bersagli.