Học viện hack đạo đức Đào tạo hack đạo đức ở Pune – Ấn Độ

Hacking cực đoan | Sadik Shaikh | Cyber ​​Suraksha Abhiyan

Tín dụng: Sổ đăng ký

Một trang web của chính phủ Pakistan đã bị xâm nhập với một keylogger và phần mềm độc hại khác làm cản trở toàn bộ thông tin về những người kiểm tra tình trạng đơn xin hộ chiếu của họ.

Các nhà nghiên cứu từ Trustwave đã phát hiện ra rằng khung JavaScript Scanbox đang chạy trên trang web.

Keylogger đã tìm hiểu chi tiết đăng nhập của người dùng cho trang bị xâm nhập, trong khi Scanbox lấy dấu vân tay trình duyệt của người dùng và thu thập thông tin chi tiết về các chương trình được cài đặt trên máy được sử dụng để đăng nhập. Nó cũng săn lùng 77 gói chống phần mềm độc hại phổ biến về những phát hiện của nó cho các máy chủ chỉ huy và kiểm soát của kẻ tấn công.

Địa chỉ IP của người dùng, trang web giới thiệu, hệ điều hành, chuỗi tác nhân người dùng và các plugin trình duyệt đã cài đặt đều được thu thập. Trang web bị xâm nhập có tại hxxp: //gdip.gov.pk (KHÔNG truy cập liên kết này!).

Trustwave Ziv Mador nói với Sổ đăng ký công ty của ông đã phát hiện ra vi phạm sau khi nhận thấy những điều bất thường cắt xén trong dữ liệu từ xa. Ông nói: sự xuất hiện của nó trên trang web là rất nhỏ. Ngoài liên kết [to the Scanbox payload server] không có dấu hiệu thỏa hiệp nào khác. Phong

Scanbox trước đây đã được cắt ra trong nghiên cứu của công ty Infosec FireEye, có niên đại ít nhất năm 2015. Công ty đó mô tả nó như một công cụ APT.

Làm nổi bật cách thức chiến dịch phần mềm độc hại này khác với các trò lừa đảo làm giàu nhanh chóng thông thường được thiết lập bởi các cybercrook cấp thấp hơn, Mador nói: Hồi Chúng tôi có thể nói rằng mục đích phổ biến nhất [of malware criminals] bởi những thứ tạo ra doanh thu. Ở đây, nó khác với nhau: họ đã cố gắng cài đặt bất kỳ phần mềm độc hại nào. [[9009007]

Mô tả các hành vi sai trái là có lẽ là một nhóm tinh vi, Mador suy đoán rằng ý định của họ là lây nhiễm phần mềm độc hại tiếp theo, sử dụng thông tin được quét bởi Scanbox để chế tạo chính xác các công cụ chống phần mềm độc hại được cài đặt trên các thiết bị đích

Cảnh Chúng tôi đã liên hệ với trang web của chính phủ Pakistan liên quan đến sự lây nhiễm này, nhưng tại thời điểm xuất bản bài đăng trên blog này đã không nhận được phản hồi và trang web vẫn bị xâm phạm, ông đã nhún vai Trustwave. Trong khi máy chủ chỉ huy và kiểm soát không hoạt động ngay sau khi công ty nghiên cứu mối đe dọa bắt đầu chọc ngoáy, không có gì đảm bảo rằng các nhà khai thác sẽ không phản ứng lại lần nữa.

Thời điểm của cuộc tấn công được quan tâm trong bối cảnh chính trị rộng lớn hơn. Trustwave lần đầu tiên phát hiện ra sự lây nhiễm vào ngày 2 tháng 3, ngay sau khi căng thẳng giữa Ấn Độ và Pakistan bùng lên thành hành động quân sự. Mặc dù Trustwave không có bất kỳ thông tin nào để chỉ ra ai là người đứng sau sự lây nhiễm, Mador nói với El Reg : Trả lời cho nó trên một trang web hộ chiếu, nhưng nó rất có khả năng [the infection] có động cơ chính trị. Khoảng một phần ba đến một phần tư [of those Trustwave observed using the site after spotting the compromise] là những người sống bên ngoài Pakistan. Có lẽ họ đi du lịch vào Pakistan. Ai đó có hứng thú với việc giám sát điều này. Điên

Năm ngoái, Không quân Pakistan đã được một nhóm do nhà nước bảo trợ trong một chiến dịch có tên là Chiến dịch Shaheen, trong khi các nhà nghiên cứu trước đó nhận thấy rằng việc bắn tỉa trên mạng giữa hai nước có xu hướng cao nhất vào các ngày lễ quốc gia và các trận đấu thể thao giữa hai nước.

www.extremehacking.org

Sadik Shaikh | Cyber ​​Suraksha Abhiyan, Viện đào tạo hack đạo đức, CEHv10, CHFI, ECSAv10, CAST, ENSA, CCNA, CCNA AN NINH, MCITP, RHCE, CHECKPOINT, ASA FIREWALL, MẠNG, CÁCH MẠNG Hacking đạo đức, Trung tâm đào tạo an ninh nâng cao ở Ấn Độ, khóa ceh v10 ở Pune-Ấn Độ, chứng nhận ceh ở pune-Ấn Độ, đào tạo ceh v10 ở Pune-Ấn Độ, Khóa học đạo đức ở Pune-Ấn Độ


nguon http://blog.extremehacking.org/blog/2019/03/14/protip-if-youd-rather-cyber-scoundrels-didnt-know-the-contents-of-your-comp-dont-apply-for-a-pakistani-passport/

Source link

Đưa ra một phản hồi

Vui lòng nhập bình luận của bạn!
Vui lòng nhập tên của bạn ở đây