موصى به, 2024

اختيار المحرر

يقترب المجرمون الإلكترونيون من كتاب APT في الهجوم ضد باعة PoS

بنتنا يا بنتنا

بنتنا يا بنتنا
Anonim

يقوم مجرمو الإنترنت بنسخ مجموعات التجسس الإلكتروني على نحو متزايد باستخدام الهجمات المستهدفة ضد ضحاياهم بدلاً من حملات العدوى العشوائية واسعة النطاق.

وقد لوحظ هذا التغير في التكتيكات بين أولئك الذين يشنون هجمات ، وكذلك مثل أولئك الذين ينشئون ويبيعون أدوات الهجوم في السوق تحت الأرض.

وقد شوهد مثال حديث على مثل هذا السلوك في الهجوم الإلكتروني المجرم ضد البائعين من أنظمة نقاط البيع التي قام باحثون من RSA بتوثيقها الأسبوع الماضي. القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows لديك

أرسل المهاجمون رسائل بريد إلكتروني إلى بائعين محددين ينتحلون الشركات الصغيرة مثل المطاعم. هذه التقنية ، والمعروفة باسم التصيد الاحتيالي ، ترتبط عادةً بالتهديدات المستمرة المتقدمة (APTs) ، وهي هجمات مخصصة ومخصصة ، وعادة ما يكون هدفها هو التجسس الإلكتروني الطويل الأمد.

"أرسل إليك بالبريد الإلكتروني لأن لا أحد من شركتك يقوم بإعادة المكالمات ، "واحدة من رسائل البريد الإلكتروني الخبيثة التي تم إرسالها إلى بائع في البورصة الأوروبية تقرأ. "أواجه مشكلة مع اثنين من طرفي ، والحصول على شاشات زرقاء عشوائية للموت. من فضلك اتصل بي. لقد أرفقت بطاقة العمل الخاصة بي! "

كان المرفق مستند Word ضار يحاول استغلال اثنين من الثغرات في Microsoft Office-CVE-2014-1761 و CVE-2012-0158 ، حسبما قال الباحثون في RSA في مشاركة مدونة. وقال الباحثون من فاير ايي ، الذين قاموا بتحليل الهجوم أيضا ، إن الحمولة التي تم استغلالها عبارة عن جهاز كمبيوتر طروادة معروف باسم فوترك. يمكنها سرقة كلمات المرور والشهادات الرقمية ؛ سجل مفتاح السكتات الدماغية. تأخذ لقطات الشاشة. وتمكين وصول سطح المكتب عن بعد إلى الأنظمة المصابة.

إن تسليط الضوء على أجهزة الكمبيوتر والشبكات من باعة PoS يمكن أن يثبت قيمة كبيرة للمهاجمين ، لأنهم يمكنهم استخدام هذا الوصول لسرقة الخطط ، تكوينات المنتج ، قوائم العملاء ، والأهم من ذلك ، الصيانة أو التحكم عن بعد اعتمادات الدعم.

هذه المعلومات قد تساعدهم في اختراق محطات الخدمة الطرفية التي يقدم لها البائع أيضًا الدعم الفني. في الواقع ، وجد كل من باحثي RSA و FireEye روابط قوية بين البنية التحتية لهذا الهجوم والالتهابات الأخيرة من Poseidon ، وهو برنامج ضار مصمم لسرقة بيانات بطاقة الدفع من ذاكرة محطات PoS.

جانب آخر مثير للاهتمام لحملة التصيد بالرمح وقال باحثون في فايناي يوم الاثنين في مدونة نشرت في موقع الكتروني على الانترنت ان استهداف البائعين لسلسلة (بي.اس.اس) كان استخدام المهاجمين لمجموعة جديدة مستندة الى المستندات تسمى مايكروسوفت وايلد انترودر (MWI).

ادوات الاستغلال هي ادوات هجوم تستغل مآثر متعددة. يتم بيعها في السوق تحت الأرض ، وعادة ما يكون ذلك على أساس نموذج الاشتراك ، وتستخدم معظمها لشن هجمات جماعية من خلال مواقع الويب الشبهة أو الإعلانات الضارة. ولكن ليس MWI على ما يبدو.

"يقوم موزع MWI ، وهو المؤلف أيضًا ، بتسويق مجموعة أدوات الاستغلال كأداة APT قادرة على توجيه هجوم على فرد محدد أو شركة محددة ، وقد حذر العملاء من أنه سيلغي ترخيص من أي شخص يتم القبض عليه باستخدام الأداة للرسائل غير المرغوب فيها. "

هذا هو التحول عن الهجمات الإلكترونية التقليدية التي يكون الهدف منها هو تقديم أكبر قدر ممكن من الضحايا للخطر ، بغض النظر عمن هم أو ما يفعلونه.

إنه واضح أن المجرمين الإنترنت اليوم تشارك في كل من الحملات العشوائية والهجمات المستهدفة ، وقال الباحثون FireEye. "إن الجمع بين هذه التدخلات المستهدفة مع الحمولة المنتشرة على نطاق واسع يمكن أن يجعل من الصعب على مراقبي أمن الشبكات تقييم مستوى المخاطر المرتبطة بالتهديد."

Top