Huis > Cyber ​​Nieuws > C&C Server Hosting een Grote Voorraad van schadelijke bestanden Ontdekt
CYBER NEWS

C&C Server Hosting een Grote Voorraad van schadelijke bestanden Ontdekt

Beveiliging onderzoekers onlangs ontdekt dat er een nieuwe server “het hosten van een grote voorraad van schadelijke bestanden".




Uit de analyse blijkt dat kwaadaardige acteurs zich richt op een aantal organisaties met behulp van een command-and-control server. Deze server is het hosten van monsters van ransomware en PoS malware, onder andere.

Uit de analyse van Cisco Talos onderzoekers shows uitgevoerd, dat de aanvallers waren “in staat om een ​​diep niveau van toegang tot de slachtoffers te verkrijgen’ infrastructuur". Het onderzoeksteam identificeerde ook een aantal van de doelstellingen, waaronder een Amerikaans productiebedrijf.

De onderzoekers ontdekten “een grote verscheidenheid aan schadelijke bestanden op deze server, variërend van ransomware zoals de DopplePaymer, om credit card capture malware zoals de TinyPOS, evenals enkele laders die code uit te voeren direct uit de command and control (C2)."

De diversiteit van de gegevens die zich op deze server toont hoe bedreiging acteurs een grote verscheidenheid van organisaties kunnen richten met behulp van dezelfde infrastructuur. De kwaadaardige instrumenten en benaderingen onthullen een vindingrijke en verfijnde tegenstander, wie heeft "een wijdverspreide infrastructuur verdeeld over verschillende bewerkingen."

Verwant: [wplinkpreview url =”https://sensorstechforum.com/7-step-guide-protecting-confidential-business-data/”] Een 7-stap handleiding voor het beschermen van vertrouwelijke bedrijfsgegevens op het werk en thuis

Twee doelstellingen die zijn geformuleerd

Twee recente doelstellingen van deze vindingrijke tegenstander werden vastgesteld tijdens de analyse van de command and control-server. De eerste gerichte organisatie is een aluminium en stalen roosters fabrikant gevestigd in de Verenigde Staten. Dit bedrijf was gericht met ransomware.

Voor de identificatie van de tweede doelwit, de onderzoekers ingezet een proces dump. Echter, details over het slachtoffer organisatie werden niet onthuld in het verslag.

Tenslotte, de analyse blijkt een complexere bedreiging acteur in staat om afbreuk te doen aan diverse organisaties, met verschillende malware samples. Een van de doelstellingen van de onderzoekers die werd aangevallen door ransomware, maar de dreiging acteur kan ook stelen credit card gegevens via PoS malware.

Op basis van de ontdekkingen tot nu toe, het lijkt erop dat de aanvaller de voorkeur middelgrote bedrijven uit de industriële sector. Tijdens hun onderzoek, de onderzoekers kwam in contact met een aantal potentiële slachtoffers te zorgen dat ze kunnen saneren.

Dit is een goed voorbeeld van hoe een aanvaller divers tijdens het gebruik van de infrastructuur en het gebruik van verschillende tools kunnen worden, technieken en procedures (TTP's), de onderzoekers gesloten.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens