Peretas Rusia tertangkap menggunakan file PDF yang dibajak untuk menyusup ke dalam gugus tugas G20 - Kingdom Taurus News - Technology News
Peretas Rusia yang memiliki hubungan dengan unit spionase cyber terkenal yang dikenal dengan nama "Turla" telah mengirim dokumen PDF yang terperangkap ke orang yang terkait dengan pertemuan kekuatan G20task yang akan datang di Jerman, kata periset keamanan yang diungkap minggu ini . Menggunakan alat hacking yang canggih untuk melakukan pengintaian - namun para ahli telah memperingatkan bahwa perangkat lunak tingkat lanjut juga dapat mengeksfiltrasi data dan mendownload file ke mesin yang terinfeksi. Payload yang digunakan dikenal dengan nama "KopiLuwak", saran penelitian.

ibtimes melaporkan,Komponen perangkat lunak perusak dikirimkan melalui dokumen umpan "jinak dan mungkin dicuri" yang diberi label "Simpan Tanggal", sesuai dengan analisis Foto. Ini menargetkan orang-orang yang tertaut dengan gugus tugas "Ekonomi Digital", yang saat ini dijadwalkan berlangsung pada tanggal 23-24 Oktober Kemudian tahun ini di Hamburg, file Germany.The muncul pada pertengahan Juli, menunjukkan bahwa aktivitas gigih terus-menerus (APT) terus berlanjut.

 Dia adalah "secara aktif menargetkan peserta dan / atau mereka yang memiliki minat terhadap G20, termasuk negara anggota, wartawan dan Pembuat kebijakan ", kata Proofpoint. Pelakunya di balik tim Turla tetap menjadi misteri - namun penggunaan perangkat lunak jahat (dan sasaran pilihan) telah didokumentasikan dengan baik selama hampir satu dekade. Kaspersky Lab, seorang cybersecurity Rusia dan raksasa anti-virus, sebelumnya mencapnya sebagai salah satu ancaman cyber paling kompleks di dunia. "Penyerang menggunakan serangan tombak langsung dan serangan cacing untuk menginfeksi korban mereka,"

Kaspersky Lab menulis penelitian tidak masuk akal ke grup tersebut. Kembali pada tahun 2014. Hal ini diketahui menargetkan pemerintah, kedutaan, departemen militer dan perusahaan farmasi.

Protokol tersebut mengatakan bahwa dokumen yang beredar tidak tersedia untuk umum, menunjukkan bahwa entitas yang memiliki akses terhadap undangan mungkin telah diretas. Javascript backdoor dilaporkan mengkomunikasikan dengan apa yang tampaknya merupakan domain yang dikompromikan, namun sah. "Meskipun kemampuan tambahan [...] backdoor ini kemungkinan digunakan sebagai alat pengintai awal dan mungkin akan digunakan sebagai titik pementasan untuk meluncurkan salah satu dari Implan Turla yang lebih lengkap, "tulis peneliti Proofpoint Darien Huss dalam sebuah posting blog."

 Profil tinggi individu yang berpotensi menjadi sasaran yang terkait dengan G20 dan sifat pengintaian dini dari alat yang dibutuhkan akan terus diawasi, "tambahnya." Kami juga percaya ini Backdoor akan terus digunakan di masa depan seperti yang disarankan oleh pengembangan lanjutan dari backdoor itu sendiri dan juga mekanisme pengiriman yang baru.

"Perusahaan tersebut mengatakan bahwa pihak berwenang yang relevan di Jerman sekarang telah diberitahu.

Peretas Rusia tertangkap menggunakan file PDF yang dibajak untuk menyusup ke dalam gugus tugas G20

Baca Juga

Peretas Rusia yang memiliki hubungan dengan unit spionase cyber terkenal yang dikenal dengan nama "Turla" telah mengirim dokumen PDF yang terperangkap ke orang yang terkait dengan pertemuan kekuatan G20task yang akan datang di Jerman, kata periset keamanan yang diungkap minggu ini . Menggunakan alat hacking yang canggih untuk melakukan pengintaian - namun para ahli telah memperingatkan bahwa perangkat lunak tingkat lanjut juga dapat mengeksfiltrasi data dan mendownload file ke mesin yang terinfeksi. Payload yang digunakan dikenal dengan nama "KopiLuwak", saran penelitian.

ibtimes melaporkan,Komponen perangkat lunak perusak dikirimkan melalui dokumen umpan "jinak dan mungkin dicuri" yang diberi label "Simpan Tanggal", sesuai dengan analisis Foto. Ini menargetkan orang-orang yang tertaut dengan gugus tugas "Ekonomi Digital", yang saat ini dijadwalkan berlangsung pada tanggal 23-24 Oktober Kemudian tahun ini di Hamburg, file Germany.The muncul pada pertengahan Juli, menunjukkan bahwa aktivitas gigih terus-menerus (APT) terus berlanjut.

 Dia adalah "secara aktif menargetkan peserta dan / atau mereka yang memiliki minat terhadap G20, termasuk negara anggota, wartawan dan Pembuat kebijakan ", kata Proofpoint. Pelakunya di balik tim Turla tetap menjadi misteri - namun penggunaan perangkat lunak jahat (dan sasaran pilihan) telah didokumentasikan dengan baik selama hampir satu dekade. Kaspersky Lab, seorang cybersecurity Rusia dan raksasa anti-virus, sebelumnya mencapnya sebagai salah satu ancaman cyber paling kompleks di dunia. "Penyerang menggunakan serangan tombak langsung dan serangan cacing untuk menginfeksi korban mereka,"

Kaspersky Lab menulis penelitian tidak masuk akal ke grup tersebut. Kembali pada tahun 2014. Hal ini diketahui menargetkan pemerintah, kedutaan, departemen militer dan perusahaan farmasi.

Protokol tersebut mengatakan bahwa dokumen yang beredar tidak tersedia untuk umum, menunjukkan bahwa entitas yang memiliki akses terhadap undangan mungkin telah diretas. Javascript backdoor dilaporkan mengkomunikasikan dengan apa yang tampaknya merupakan domain yang dikompromikan, namun sah. "Meskipun kemampuan tambahan [...] backdoor ini kemungkinan digunakan sebagai alat pengintai awal dan mungkin akan digunakan sebagai titik pementasan untuk meluncurkan salah satu dari Implan Turla yang lebih lengkap, "tulis peneliti Proofpoint Darien Huss dalam sebuah posting blog."

 Profil tinggi individu yang berpotensi menjadi sasaran yang terkait dengan G20 dan sifat pengintaian dini dari alat yang dibutuhkan akan terus diawasi, "tambahnya." Kami juga percaya ini Backdoor akan terus digunakan di masa depan seperti yang disarankan oleh pengembangan lanjutan dari backdoor itu sendiri dan juga mekanisme pengiriman yang baru.

"Perusahaan tersebut mengatakan bahwa pihak berwenang yang relevan di Jerman sekarang telah diberitahu.

Related Posts :

About me: Penulis teknologi dan menyukai game mobile.

Membahas Tentang: Berita Teknologi, Smartphone, Game, dan Harga Smartphone.
Contact us:
ktn.info1@gmail.com

No comments

How do you think, about the article above?