Casa > cibernético Notícias > Silence Hackers lançam ataques contra organizações financeiras em todo o mundo
CYBER NEWS

Ataques silêncio Hackers lançamento, em organizações financeiras Worldwide

Os hackers silêncio são um coletivo perigoso criminoso que está confirmado para ser de língua russa e provavelmente originários de um país eslavo. Seus últimos ataques são contra numerosas organizações e instituições financeiras através de uma ampla gama de áreas. A frequência de suas campanhas é visivelmente maior nos últimos meses.




Organizações e instituições financeiras sob ataque do Silence Hackers Group

O grupo de hackers Silence é um coletivo bem conhecido de criminosos adeptos que conduzem campanhas extensas em grande escala. Seus primeiros ataques foram detectados primeiro em 2016. Eles são conduzidos entre vários meses e usam táticas de infiltração avançadas. O que é particularmente preocupante é que eles são adeptos do uso de diferentes ferramentas e estratégias para encontrar pontos fracos e explorá-los. Parece que o interesse dos hackers do Silence não são usuários domésticos em geral, mas empresas e organizações financeiras específicas. Nos últimos ataques, eles revisaram seus métodos e usam um esquema de intrusão sofisticado.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/baldr-malware-csgo-apex-legends/”]Baldr Malware Set Contra CS:GO e Apex Legends Cheaters

Os hackers do Silence incorporaram uma sequência de malware complexa que será iniciada assim que a intrusão for feita. Eles são conhecidos por usar várias ferramentas e técnicas. Isso geralmente é feito procurando por vulnerabilidades e se alguma for encontrada, exploits serão iniciados. Se os criminosos desejam atingir usuários específicos, eles podem utilizar phishing táticas como e-mails. As mensagens serão disfarçadas como vindas de clientes, clientes ou parceiros.

Assim que uma fraqueza for encontrada, os hackers do Silence irão implantar um Carregador baseado em PowerShell que irá realizar uma variedade de tarefas maliciosas:

  • Execução de comando - Os scripts podem ser usados ​​para lançar todos os tipos de ações, incluindo o lançamento de programas, interação com programas e serviços e etc.
  • Redirecionamento de tráfego - Pode redirecionar o tráfego de Internet gerado pelo host para um determinado servidor controlado por hacker. Isso permitirá que os criminosos espionem as vítimas em tempo real e coletem todos os dados enviados e recebidos.
  • Alterações do sistema - Usando as infecções feitas, qualquer outra alteração maliciosa nos programas afetados pode ser organizada.

O que é particularmente perigoso sobre essas infecções é que elas podem ser programadas para configurar uma conexão persistente e segura com um servidor. Isso permitirá que os criminosos assumam o controle dos computadores, roubar dados de usuários e implantar todos os tipos de ameaças. Nesse caso específico, eles podem ser cavalos de Tróia específicos ou vírus que afetam o sistema que sequestram os dados do usuário. Quando grandes redes são afetadas, o mecanismo pode optar por recrutá-los em um botnet internacional que pode ser usado para lançar uma negação de serviço devastadora (DDOS) ataques contra outros alvos.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo