Авторизация

Ім'я користувача:

Пароль:

Новини

Топ-новини

Фінансові новини

Фінанси

Банки та банківські технології

Страхування

Новини економіки

Економіка

ПЕК (газ та електроенергія)

Нафта, бензин, автогаз

Агропромисловий комплекс

Право

Міжнародні новини

Україна

Політика

Бізнес

Бізнес

Новини IT

Транспорт

Аналітика

Фінанси

Економіка

ПЕК (газ та електроенергія)

Нафта, бензин, автогаз

Агропромисловий ринок

Політика

Міжнародна аналітика

Бізнес

Прес-релізи

Новини компаній

Корирування

Курс НБУ

Курс валют

Курс долара

Курс євро

Курс британського фунта

Курс швейцарського франка

Курс канадського долара

Міжбанк

Веб-майстру

Інформери

Інформер курсів НБУ

Інформер курс обміну валют

Інформер міжбанківські курси

Графіки

Графік курсів валют НБУ

Графік курс обміну валют

Графік міжбанківській курс

Експорт новин

Інформація про BIN.ua

Про сайт BIN.ua

Реклама на сайті

Контакти

Підписка на новини

Кибершпионы научились обходиться без фишинга

18:06 10.01.2019 |

Новини IT

 

Специалисты компании FireEye обнаружили чрезвычайно хитроумную киберпреступную кампанию, в ходе которой хакерская группировка (предположительно из Ирана) переправляет трафик компаний по всему миру через свои серверы, записывая корпоративные учетные данные для дальнейших атак.

Жертвами киберпреступников стали телекоммуникационные компании, интернет-провайдеры, государственные учреждения и коммерческие организации в странах Среднего Востока, Северной Африки, Европы и Северной Америки.

Хотя в FireEye подозревают иранцев, в настоящее время пока еще рано с точностью заявлять, кто стоит за атаками. По словам исследователей, злоумышленники не искали финансовой выгоды, зато атакуемые цели явно интересны иранскому правительству. Кроме того, в одном случае доступ к сетям жертвы был получен с иранского IP-адреса, уже знакомому FireEye по предыдущим атакам, связанным с иранскими кибершпионами.

Согласно отчету специалистов, атаки продолжаются как минимум с января 2017 года. В отличие от большинства кибершпионских группировок, для сбора учетных данных жертв злоумышленники не используют целенаправленный фишинг. Вместо этого они модифицируют записи DNS IT-ресурсов компании с целью видоизменить трафик внутри нее и взламывают ту его часть, которая их больше всего интересует.

В общей сложности группировка использует три различные техники. Первая заключается в изменении записей DNS почтового сервера атакуемой организации. Вторая техника отличается от первой лишь тем, где именно модифицируются записи DNS. Если в первом случае злоумышленники изменяют записи DNS A через учетную запись управляемого провайдера DNS, то во втором случае - записи DNS NS через учетную запись провайдера доменного имени.

Третья техника в некоторых случаях используется как дополнительный этап для первых двух. Способ предполагает развертывание «операционного окна атакующего», отвечающего на DNS-запросы для взломанных DNS-записей. Если адресованный почтовому серверу компании DNS-запрос был отправлен из источника внутри корпоративной сети, пользователи перенаправлялись на подконтрольный злоумышленникам сервер. Запросы, отправленные источником за пределами корпоративной сети, отправлялись сразу на настоящий почтовый сервер компании.

Все три техники базируются на возможности атакующих модифицировать записи DNS, а это могут делать только немногие лица в компании. По словам исследователей, защититься от подобных атак очень сложно, поскольку в большинстве случаев злоумышленники не проникают во внутренние сети атакуемых организаций, и решения безопасности не срабатывают.

За матеріалами: Securitylab
 

ТЕГИ

Курс НБУ на сьогодні
 
за
курс
uah
%
USD
1
39,5860
 0,1976
0,50
EUR
1
42,2620
 0,0498
0,12

Курс обміну валют на вчора, 10:48
  куп. uah % прод. uah %
USD 39,3897  0,17 0,42 39,9597  0,20 0,50
EUR 42,1145  0,21 0,50 42,9172  0,23 0,53

Міжбанківський ринок на вчора, 11:33
  куп. uah % прод. uah %
USD 39,5750  0,20 0,52 39,5950  0,23 0,57
EUR -  - - -  - -

ТОП-НОВИНИ

ПІДПИСКА НА НОВИНИ

 

Бізнес