Casa > Cyber ​​Notizie > Gli hacker del silenzio lanciano attacchi alle organizzazioni finanziarie in tutto il mondo
CYBER NEWS

Lanciare attacchi hacker Silenzio su organizzazioni finanziarie in tutto il mondo

Gli hacker silenzio sono un collettivo pericoloso criminale che si conferma essere di lingua russa e probabilmente origine da un paese slavo. I loro ultimi attacchi si contrappongono numerose organizzazioni e istituzioni finanziarie in una vasta gamma di settori. La frequenza dei loro campagne è notevolmente più elevato negli ultimi mesi.




Le organizzazioni finanziarie e istituzioni sotto attacco da parte degli hacker Gruppo Silenzio

Il gruppo hacker silenzio è un collettivo noto di criminali abili che sono noti per condurre campagne estese larga scala. I loro primi attacchi sono stati rilevati prima in 2016. Essi sono condotte tra diversi mesi e l'uso avanzato tattiche di infiltrazione. Ciò che è particolarmente preoccupante è che sono abili come utilizzando diversi strumenti e strategie per trovare punti deboli e sfruttarli. Sembra che l'interesse degli hacker silenzio non sono gli utenti domestici at-large, ma le società finanziarie specifiche e organizzazioni. Negli ultimi attacchi hanno revisionato i loro metodi e l'uso di un sofisticato sistema di intrusione.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/baldr-malware-csgo-apex-legends/”]Baldr Malware Set contro CS:GO e Apex Legends Cheaters

Gli hacker Silence hanno incorporato una sequenza di malware complesso, che sarà avviato non appena l'intrusione è stato fatto. Essi sono noti per l'utilizzo di diversi strumenti e tecniche. Questo è spesso fatto attraverso la ricerca di vulnerabilità e se verrà avviato alcun exploit sono trovati. Se i criminali vogliono indirizzare gli utenti specifici possono utilizzare tattiche di phishing come le email. I messaggi saranno mascherati come provenienti da clienti, clienti o partner.

Non appena viene trovata una debolezza gli hacker Silenzio si avvarrà di una loader PowerShell innovativa che eseguirà una serie di attività malevoli:

  • esecuzione di comandi - Gli script possono essere utilizzati per lanciare tutti i tipi di azioni tra cui programmi di lancio, interazione con i programmi e servizi ed ecc.
  • Traffic Redirect - E 'possibile reindirizzare il traffico Internet generato dall'host a un determinato server di hacker controllato. Questo permetterà ai criminali di spiare le vittime in tempo reale e raccogliere tutti i dati inviati e ricevuti.
  • modifiche al sistema - Utilizzando le infezioni fatte altre modifiche dannose ai programmi interessati possono essere organizzati.

Ciò che è particolarmente pericolosa di queste infezioni è che possono essere programmati per configurare una connessione permanente e sicuro a un server. Questo permetterà ai criminali di prendere il controllo dei computer, rubare i dati degli utenti e distribuire tutti i tipi di minacce. In questo caso particulr possono essere Trojan o virus specifici del sistema di influenza che dirottare i dati degli utenti. Quando grandi reti sono colpiti il ​​motore può scegliere di reclutarli in una botnet internazionale, che può essere usato per lanciare devastanti attacchi denial-of-service (DDOS) attacchi contro altri bersagli.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo