Οι εγκληματίες του κυβερνοχώρου συνήθως χρησιμοποιούν servers ή , λιγότερο συχνά, κάποιο δίκτυο peer-to-peer για τα συστήματα Comman...
Οι εγκληματίες του κυβερνοχώρου συνήθως χρησιμοποιούν servers ή , λιγότερο συχνά, κάποιο δίκτυο peer-to-peer για τα συστήματα Command and Control των Trojans, όμως μια εγκληματική συμμορία κάνει τη διαφορά, χρησιμοποιώντας το Yahoo webmail για τη διαχείριση ενός κακόβουλου λογισμικού.
To IcoScript Trojan, το οποίο εντοπίστηκε πρόσφατα, είναι ένα κλασικό εργαλείο απομακρυσμένης διαχείρισης (RAT), αλλά αυτό που το κάνει εξαιρετικά ασυνήθιστο είναι η χρήση ενός Yahoo Mail λογαριασμού, που ελέγχεται από τους δημιουργούς του, για τη λήψη οδιγιών. Οι εντολές αποθηκεύονται ως ειδικά διαμορφωμένα emails στα εισερχόμενα του λογαριασμού.
O Paul Rascagneres, ερευνητής ασφάλειας της G Data, εκτιμά ότι το κακόβουλο λογισμικό περνά απαρατήρητο εδώ και δύο χρόνια, από το 2012. Η χρήση του webmail ως μηχανισμού χειρισμού προσφέρει στους απατεώνες μια σειρά από πλεονεκτήματα, αναφέρει ο ερευνητής:
Η πρόσβαση στις υπηρεσίες webmail σπάνια μπλοκάρεται σε εταιρικά περιβάλλοντα και το traffic είναι πολύ απιθανό να θεωρηθεί ως ύποπτο, εξηγεί.
Επιπλέον, η φύση του κακόβουλου λογισμικού καθιστά εύκολο για τους επιτιθέμενους να στραφούν σε κάποια διαφορετική υπηρεσία webmail – όπως το Gmail, το Facebook ή το LinkedIn – για τον έλεγχο του malware. Όλες αυτές οι τεχνικές επικοινωνίας είναι απίθανο να αποκλειστούν σε εταιρικά περιβάλλοντα.
To IcoScript Trojan, το οποίο εντοπίστηκε πρόσφατα, είναι ένα κλασικό εργαλείο απομακρυσμένης διαχείρισης (RAT), αλλά αυτό που το κάνει εξαιρετικά ασυνήθιστο είναι η χρήση ενός Yahoo Mail λογαριασμού, που ελέγχεται από τους δημιουργούς του, για τη λήψη οδιγιών. Οι εντολές αποθηκεύονται ως ειδικά διαμορφωμένα emails στα εισερχόμενα του λογαριασμού.
O Paul Rascagneres, ερευνητής ασφάλειας της G Data, εκτιμά ότι το κακόβουλο λογισμικό περνά απαρατήρητο εδώ και δύο χρόνια, από το 2012. Η χρήση του webmail ως μηχανισμού χειρισμού προσφέρει στους απατεώνες μια σειρά από πλεονεκτήματα, αναφέρει ο ερευνητής:
Η πρόσβαση στις υπηρεσίες webmail σπάνια μπλοκάρεται σε εταιρικά περιβάλλοντα και το traffic είναι πολύ απιθανό να θεωρηθεί ως ύποπτο, εξηγεί.
Επιπλέον, η φύση του κακόβουλου λογισμικού καθιστά εύκολο για τους επιτιθέμενους να στραφούν σε κάποια διαφορετική υπηρεσία webmail – όπως το Gmail, το Facebook ή το LinkedIn – για τον έλεγχο του malware. Όλες αυτές οι τεχνικές επικοινωνίας είναι απίθανο να αποκλειστούν σε εταιρικά περιβάλλοντα.
Δεν υπάρχουν σχόλια
ΠΡΟΣΟΧΗ! Την ευθύνη για το περιεχόμενο των σχολίων φέρει αποκλειστικά ο συγγραφέας τους και όχι το site. Η ανάρτηση των σχολίων μπορεί να έχει μια μικρή χρονική καθυστέρηση