Huis > Cyber ​​Nieuws > Bronzen president-hackers achter massale cyberspionagecampagne
CYBER NEWS

Bronze President Hackers Achter Massive Cyber ​​Spionage Campaign

Een security onderzoeksgroep heeft een gevaarlijk hacking groep die bekend staat als Bronze President blootgelegd. Blijkbaar zijn de criminelen zijn verantwoordelijk voor een uitgebreide cyber spionage campagne targeting netwerken in Azië. Ze zijn met behulp van een combinatie van aangepaste code en publiek beschikbare exploits en malware tegen overheden en NGO's.




Wat is bekend over de activiteit van de hackers is dat ze zijn begonnen met hun eerste aanvallen terug in 2014. Volgens de beschikbare rapporten ze waarschijnlijk gelegen in de Volksrepubliek China (PRC). Dit is gebaseerd op de campagne handtekeningen te correleren verschijnen met de recente aanslagen toegeschreven aan de hackers. Wat is verschillend over hun aanvallen is dat ze gebruik maken van zowel eigen netwerk gereedschappen en ook openbaar beschikbare toolkits om te plannen en uitvoeren van hun inbraakpogingen. Op het moment dat de campagne lijkt te zijn voornamelijk gericht NGO's en de rechtshandhaving en overheidsinstellingen.

De Bronze President hackers zullen diverse exploits en verschillende technieken te gebruiken om binnen te dringen op het doel netwerken. Zodra dit is gebeurd De malware code zal zijn privileges verheffen waardoor het hele systeem acties uit te voeren. Aangepaste batch scripts zullen worden uitgevoerd om twee redenen:

  • informatie Collection - De criminelen kan omvatten een uitgebreide lijst van gegevens die worden bewaard door de malware. Het bestaat gewoonlijk uit persoonlijke informatie over de slachtoffers die gebruikt kunnen worden voor misdaden als diefstal van identiteit en chantage, evenals een compleet profiel van de geïnfecteerde computers. Het kan gebruikt worden voor statistische doeleinden of om een ​​unieke ID die is gekoppeld aan elke individuele computer te maken.
  • beveiliging Bypass - Dit is een populaire module die wordt gevonden onder geavanceerde malware. Het zal het geheugen voor processen die worden geïdentificeerd als security programma's te scannen. Ze worden beschouwd als gevaarlijk voor de hacker gecontroleerde malware als ze kunnen blokkeren of ze stoppen. Om die te overwinnen de hoofdmotor zal worden gecodeerd en kunnen “doden” de processen voordat ze de kans krijgen om te scannen op virussen. Dit werkt meestal tegen anti-virus programma's, firewalls, sandbox omgevingen en virtual machine hosts.
Verwant: [wplinkpreview url =”https://sensorstechforum.com/gangnam-industrial-style-attack/”]“Gangnam Industrial Style” aanval tegen Enterprise Networks Uitgevoerde door hackers

De Bronze President Attacks worden beschouwd als zeer gevaarlijk

De meest recente aanvallen concentreren zich tegen doelen in de belangrijkste Aziatische landen zoals Mongolië, India en China. Het blijkt dat een aanzienlijk deel van het virus monsters ook worden geleverd via phishing campagnes. Dit is de praktijk van het manipuleren van de ontvangers of Internet gebruikers te laten denken dat ze het zien van een legitiem bericht van een bekend bedrijf of webservice. De criminelen zal het ontwerp kapen, tekst en afbeeldingen van hen en hun eigen valse kopieën maken. Ze worden meestal verstuurd via e-mailberichten of gehoste websites, die beide zijn geplaatst op domeinnamen die geluid veilig. Niet alleen zal de adressen klinken soortgelijke, maar de inhoud kan ook zelf-ondertekende beveiligingscertificaten. De geanalyseerde monsters blijkt dat de inhoud en aangepaste versies gebruiken template berichten die van belang zijn voor de ontvangers in verband met de nationale veiligheid en humanitaire inspanningen.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/bitcoin-miner-virus-detect-remove-it/”]“Bitcoin Miner Virus - Hoe te detecteren en te verwijderen

Als gevolg van de uitgebreide aanvallen en de gevarieerde aard van de slachtoffers van de veiligheid analisten waarderen het Bronzen President groep als De staat gesponsorde. De aanval campagnes worden beschouwd als high-impact en het feit dat nieuwe versies van de instrumenten en aangepaste payloads vaak worden tentoongesteld verwachten we dat het aantal gecompromitteerde netwerken zal blijven groeien. Op dit moment kunnen we niet beoordelen precies hoeveel hosts zijn aangetast en de potentiële schade tot nu toe gedaan.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens