23 октября, 13:34

Иранские хакеры используют Steam для кибератак на критическую инфраструктуру

Северокорейские хакеры устраиваются в американские компании и вымогают деньги у работодателей  Специалисты Secureworks обнаружили, что северокорейские ИТ-специалисты не только тайно устраиваются на работу в американские компании. Теперь они похищают данные из корпоративных сетей, а затем требуют у работодателей выкуп, угрожая в противном случае «слить» информацию в сеть.
Хакер — Xakep.RU
Хакер — Xakep.RU
Северокорейские хакеры устраиваются в американские компании и вымогают деньги у работодателей Специалисты Secureworks обнаружили, что северокорейские ИТ-специалисты не только тайно устраиваются на работу в американские компании. Теперь они похищают данные из корпоративных сетей, а затем требуют у работодателей выкуп, угрожая в противном случае «слить» информацию в сеть.
Иранские хакеры и их атаки на критическую инфраструктуру  Привет! Недавно стало известно, что иранские хакеры активно взламывают организации критической инфраструктуры, собирая данные учетных записей и сетевую информацию. Эти злоумышленники не останавливаются на полученном доступе — они перепродают его другим преступникам через хакерские форумы.    Предупреждения о таких атаках поступили от властей США, Канады и Австралии. По их данным, хакеры используют брутфорс для проникновения в системы в сферах здравоохранения, IT, энергетики и государственного управления. А потом закрепляются в сети, повышают свои привилегии и продолжают изучать систему, находя новые уязвимости.   ‍  Интересно, что для передвижения внутри сети они часто используют RDP и PowerShell, а также разворачивают бинарники через Microsoft Word. Для повышения привилегий хакеры применяют уязвимость Zerologon  CVE-2020-1472  — это позволяет им выдавать себя за контроллер домена и расширять свои возможности в системе.    Также они активно используют технику password spraying и даже применяют push-бомбинг — метод, когда пользователя заваливают запросами МФА на телефон, пока тот случайно не согласится на вход. Такая изощренность делает их атаки особенно опасными.  P. S Как думаешь, насколько готовы системы к таким угрозам? И стоит ли всему верить властям данных государств?  #Кибербезопасность #новость   Белый хакер
Белый хакер
Белый хакер
Иранские хакеры и их атаки на критическую инфраструктуру Привет! Недавно стало известно, что иранские хакеры активно взламывают организации критической инфраструктуры, собирая данные учетных записей и сетевую информацию. Эти злоумышленники не останавливаются на полученном доступе — они перепродают его другим преступникам через хакерские форумы. Предупреждения о таких атаках поступили от властей США, Канады и Австралии. По их данным, хакеры используют брутфорс для проникновения в системы в сферах здравоохранения, IT, энергетики и государственного управления. А потом закрепляются в сети, повышают свои привилегии и продолжают изучать систему, находя новые уязвимости. ‍ Интересно, что для передвижения внутри сети они часто используют RDP и PowerShell, а также разворачивают бинарники через Microsoft Word. Для повышения привилегий хакеры применяют уязвимость Zerologon CVE-2020-1472 — это позволяет им выдавать себя за контроллер домена и расширять свои возможности в системе. Также они активно используют технику password spraying и даже применяют push-бомбинг — метод, когда пользователя заваливают запросами МФА на телефон, пока тот случайно не согласится на вход. Такая изощренность делает их атаки особенно опасными. P. S Как думаешь, насколько готовы системы к таким угрозам? И стоит ли всему верить властям данных государств? #Кибербезопасность #новость Белый хакер
SecurityLab.ru
SecurityLab.ru
Безопасный фасад: Steam превратили в площадку для кибератак Эксперты обнаружили, что хакеры используют популярную платформу Steam для маскировки кибератак. Злоумышленники прячут в описаниях аккаунтов информацию о серверах управления вредоносным ПО, что делает атаки практически невидимыми для систем защиты. Используется специальная техника Dead Drop Resolver, позволяющая размещать на легитимных платформах данные о командных серверах. После заражения системы вредоносное ПО обращается к Steam как к обычному легальному ресурсу, что не вызывает подозрений у систем безопасности. На данный момент через Steam активно распространяются вредоносные программы для кражи конфиденциальных данных — от паролей до криптокошельков. Аналитики предупреждают, что эта схема может использоваться для распространения любых типов вредоносного ПО, что представляет серьезную угрозу для компаний. #кибербезопасность #Steam #хакеры #вредоносноеПО
Steam стал штабом для координации атак хакеров и используется как прокси-ресурс вирусами. Эксперты по кибербезопасности отметили тревожную тенденцию  В России участились разговоры о блокировке Steam. Появился ещё один аргумент «ЗА» ограничение доступа к сервису Valve.
iXBT.games. Короче
iXBT.games. Короче
Steam стал штабом для координации атак хакеров и используется как прокси-ресурс вирусами. Эксперты по кибербезопасности отметили тревожную тенденцию В России участились разговоры о блокировке Steam. Появился ещё один аргумент «ЗА» ограничение доступа к сервису Valve.
Хакеры используют Steam для скрытых атак  Добрый день! Недавно ГК «Солар» поделились интересными наблюдениями — злоумышленники активно эксплуатируют Steam для маскировки своих атак. Суть метода проста: хакеры создают аккаунты и вписывают в описание профиля данные об управляющих серверах. В результате малварь обращается не к подозрительным IP-адресам, а к легальным ресурсам, что делает ее намного сложнее обнаружить и заблокировать.   ‍  Эта техника известна как Dead Drop Resolver. Она позволяет хакерам хранить информацию о C&C серверах на популярных платформах вроде Steam, Pastebin или Telegram, пряча данные в зашифрованном или даже открытом виде. Такой подход особенно популярен среди инфостилеров, например, MetaStealer, Vidar, Lumma и ACR, но ничто не мешает применять его для других типов вредоносного ПО.    Примечательно, что с 2023 года особенно выделяется интерес злоумышленников к Steamcommunity.com. Некоторые разработчики малвари утверждают, что связка Steam + Telegram — одна из самых стабильных и успешных. А комментарии в профилях Steam, которые можно легко изменить или удалить без следов, стали новым инструментом для скрытия управляющих серверов.  P. S Век живи — век учись! Оказывается, даже геймерская площадка может стать точкой входа для хакеров.  #Steam #кибербезопасность   Белый хакер
Белый хакер
Белый хакер
Хакеры используют Steam для скрытых атак Добрый день! Недавно ГК «Солар» поделились интересными наблюдениями — злоумышленники активно эксплуатируют Steam для маскировки своих атак. Суть метода проста: хакеры создают аккаунты и вписывают в описание профиля данные об управляющих серверах. В результате малварь обращается не к подозрительным IP-адресам, а к легальным ресурсам, что делает ее намного сложнее обнаружить и заблокировать. ‍ Эта техника известна как Dead Drop Resolver. Она позволяет хакерам хранить информацию о C&C серверах на популярных платформах вроде Steam, Pastebin или Telegram, пряча данные в зашифрованном или даже открытом виде. Такой подход особенно популярен среди инфостилеров, например, MetaStealer, Vidar, Lumma и ACR, но ничто не мешает применять его для других типов вредоносного ПО. Примечательно, что с 2023 года особенно выделяется интерес злоумышленников к Steamcommunity.com. Некоторые разработчики малвари утверждают, что связка Steam + Telegram — одна из самых стабильных и успешных. А комментарии в профилях Steam, которые можно легко изменить или удалить без следов, стали новым инструментом для скрытия управляющих серверов. P. S Век живи — век учись! Оказывается, даже геймерская площадка может стать точкой входа для хакеров. #Steam #кибербезопасность Белый хакер
Ежедневные покупки становятся приятнее, когда платишь меньше за то, что любишь.
skidmarket.ru
skidmarket.ru
Ежедневные покупки становятся приятнее, когда платишь меньше за то, что любишь.
Иранские хакеры торгуют доступами к взломанным сетям  Исследователи предупредили, что иранские злоумышленники взламывают организации критической инфраструктуры для сбора учетных данных и сетевой информации, а затем продают эту информацию на хак-форумах другим преступникам.
Хакер — Xakep.RU
Хакер — Xakep.RU
Иранские хакеры торгуют доступами к взломанным сетям Исследователи предупредили, что иранские злоумышленники взламывают организации критической инфраструктуры для сбора учетных данных и сетевой информации, а затем продают эту информацию на хак-форумах другим преступникам.
Хакеры стали использовать игровой онлайн-сервис Steam для проведения кибератак  Хакеры стали активно использовать крупнейшую игровую онлайн-площадку Steam для организации кибератак, выяснили эксперты центра исследования киберугроз Solar 4RAYS ГК «Солар». Злоумышленники создают аккаунты и прячут в их описании информацию о серверах управления вредоносным ПО, рассказали Forbes в компании.  Такая хакерская техника называется Dead Drop Resolver, поясняют в компании: она предполагает, что злоумышленники размещают на легитимных онлайн-площадках контент с данными о C&C-сервере  С2, с него осуществляется управление вредоносным ПО . Эта информация может публиковаться как в зашифрованном виде, так и открытым текстом. Вредоносное ПО после заражения целевой инфраструктуры обращается к этому ресурсу и извлекает из него адрес управляющего сервера  С2 .  Пока через Steam хакеры преимущественно распространяют вирусы-стилеры  вид вредоносного ПО для кражи паролей и другой учетной информации с цифровых устройств , однако схема может использоваться для любого вредоносного ПО. Среди сайтов, которые используют хакеры, также платформа для публикации текста или кода Pastebin, X  бывший Twitter, соцсеть заблокирована в России , YouTube, Telegram и другие.  Подробности на сайте   : Tomohiro Ohsumi / Getty Images
Forbes Russia
Forbes Russia
Хакеры стали использовать игровой онлайн-сервис Steam для проведения кибератак Хакеры стали активно использовать крупнейшую игровую онлайн-площадку Steam для организации кибератак, выяснили эксперты центра исследования киберугроз Solar 4RAYS ГК «Солар». Злоумышленники создают аккаунты и прячут в их описании информацию о серверах управления вредоносным ПО, рассказали Forbes в компании. Такая хакерская техника называется Dead Drop Resolver, поясняют в компании: она предполагает, что злоумышленники размещают на легитимных онлайн-площадках контент с данными о C&C-сервере С2, с него осуществляется управление вредоносным ПО . Эта информация может публиковаться как в зашифрованном виде, так и открытым текстом. Вредоносное ПО после заражения целевой инфраструктуры обращается к этому ресурсу и извлекает из него адрес управляющего сервера С2 . Пока через Steam хакеры преимущественно распространяют вирусы-стилеры вид вредоносного ПО для кражи паролей и другой учетной информации с цифровых устройств , однако схема может использоваться для любого вредоносного ПО. Среди сайтов, которые используют хакеры, также платформа для публикации текста или кода Pastebin, X бывший Twitter, соцсеть заблокирована в России , YouTube, Telegram и другие. Подробности на сайте : Tomohiro Ohsumi / Getty Images
ГК «Солар»: хакеры используют Steam, YouTube и X для координации атак  Специалисты ГК «Солар» пишут, что злоумышленники стали активно использовать Steam для организации своих атак. Хакеры создают аккаунты и скрывают в их описании информацию об управляющих серверах. В итоге малварь из зараженной инфраструктуры обращается не напрямую к подозрительному IP-адресу, а к легальному ресурсу, что заметно усложняет выявление вредоносной активности и своевременную блокировку атак.
Хакер — Xakep.RU
Хакер — Xakep.RU
ГК «Солар»: хакеры используют Steam, YouTube и X для координации атак Специалисты ГК «Солар» пишут, что злоумышленники стали активно использовать Steam для организации своих атак. Хакеры создают аккаунты и скрывают в их описании информацию об управляющих серверах. В итоге малварь из зараженной инфраструктуры обращается не напрямую к подозрительному IP-адресу, а к легальному ресурсу, что заметно усложняет выявление вредоносной активности и своевременную блокировку атак.
В ГК «Солар» предупредили о распространении вредоносных стилеров на легитимных онлайн-площадках. Новый сценарий активно применяется на игровой платформе Steam, однако вирусы, распространяющиеся таким образом, можно встретить на YouTube, в Pastebin, Telegram, а также в X.   Злоумышленники создают на онлайн-платформах учетные записи и включают в описание аккаунтов данные о серверах управления вредоносным ПО.  Такой метод, поясняют эксперты ГК «Солар», называется «Dead Drop Resolver». Он позволяет создавать устойчивую инфраструктуру для C2-серверов, поскольку те могут обновлять информацию о доступных серверах в режиме реального времени. Чаще всего киберпреступники распространяют стилеры – вирусы, которые позволяют красть пароли и другую конфиденциальную информацию, в том числе платёжные данные.    В топе вирусов в Steam – MetaStealer, Vidar, Lumma и ACR. При этом вирусы не содержат каких-либо явных указаний на командные серверы или конфигурацию ПО, что усложняет их выявление.
Цифровая Россия
Цифровая Россия
В ГК «Солар» предупредили о распространении вредоносных стилеров на легитимных онлайн-площадках. Новый сценарий активно применяется на игровой платформе Steam, однако вирусы, распространяющиеся таким образом, можно встретить на YouTube, в Pastebin, Telegram, а также в X. Злоумышленники создают на онлайн-платформах учетные записи и включают в описание аккаунтов данные о серверах управления вредоносным ПО. Такой метод, поясняют эксперты ГК «Солар», называется «Dead Drop Resolver». Он позволяет создавать устойчивую инфраструктуру для C2-серверов, поскольку те могут обновлять информацию о доступных серверах в режиме реального времени. Чаще всего киберпреступники распространяют стилеры – вирусы, которые позволяют красть пароли и другую конфиденциальную информацию, в том числе платёжные данные. В топе вирусов в Steam – MetaStealer, Vidar, Lumma и ACR. При этом вирусы не содержат каких-либо явных указаний на командные серверы или конфигурацию ПО, что усложняет их выявление.