Controle remoto seguro para desktops convencionais e virtuais
Sneaky hackers estão usando o Gmail e Yahoo! Rascunhos para controlar dispositivos comprometidos, com a tática concebida para tornar a detecção de comunicações relacionados a malware mais difícil de pegar em ambientes corporativos.
Os ataques ocorrem em duas fases. Hackers primeiro infectar uma máquina alvo através de malware simples que instala Python para o dispositivo, permitindo que os scripts de ataque simples de executar.
Usando o Gmail (ou email Yahoo!), Em seguida, usar hackers para executar projectos de e-mails prompts de comando e controle sobre esses sistemas comprometidos, o que lhes permite sugar dados a partir de dispositivos infectados.
Os novos métodos de ataque já foram usados em estado selvagem contra uma variedade de alvos de grande escala, de acordo com pesquisadores de segurança da Forma de Segurança, que dizem que o malware no centro do ataque é uma variante do Icoscript acesso remoto trojan descoberto pela primeira vez por a empresa de software de segurança alemã G-Data de volta em agosto.
"Desde comando e controle de tráfego é uma das indicações mais importantes de uma violação, esta vulnerabilidade é especialmente perigosa porque o hacker usa correntes de ar para garantir que nenhum e-mail sempre atravessa o firewall," Shape Segurança adverte.
"Nada se destaca como uma bandeira vermelha e é difícil de detectar porque não há pegadas são deixadas para trás", disse a empresa.
Rascunhos de mensagens do Google foram usados pelo ex-diretor da CIA, o general David Petraeus para trocar comentários com sua amante Paula Broadwell, um truque eficaz tradecraft não específico que já foi usado por terroristas. Agora, a mesma proposta tática comunicações webmail entrou na caixa de ferramentas de lançadores de malware. ®
Nenhum comentário:
Postar um comentário