Janob Rasul - sog'indingmi (Yangi klip)
เครื่องมือที่เรียกว่า Gh0st RAT ซึ่งเป็นที่รู้จักกันอย่างแพร่หลายเรียกว่า Gh0st RAT ยังคงถูกใช้ในการโจมตีของมัลแวร์ที่ซ่อนอยู่ตามรายงานฉบับใหม่จาก บริษัท รักษาความปลอดภัย FireEye FireEye ซึ่งเชี่ยวชาญในการตรวจจับมัลแวร์ ข้อมูลที่เก็บรวบรวมจากลูกค้าหลายร้อยรายในระหว่างปี 2555 มองไปที่รายงานที่น่าสงสัยถึง 12 ล้านรายงานซึ่งมีประมาณ 2,000 รายการซึ่งถูกจัดว่าเป็น "ภัยคุกคามแบบถาวรขั้นสูง" (APT) ซึ่งเป็นคำที่ใช้ในอุตสาหกรรมด้านความปลอดภัยสำหรับการตรวจจับที่ซับซ้อนและยากต่อการตรวจจับ การโจมตีมุ่งเป้าไปที่การแทรกซึมในระยะยาวขององค์กร
ส่วนใหญ่ 2,000 เหตุการณ์ดังกล่าวใช้งาน Gh0st RAT ซึ่งเป็นเครื่องมือการเข้าถึงระยะไกลที่เชื่อกันว่าได้รับการพัฒนาขึ้นในประเทศจีนซึ่งทำให้ผู้โจมตีสามารถขโมย nformation จากคอมพิวเตอร์ของเหยื่อ ในปี 2552 นักวิจัยที่มีโครงการ Information Warfare Monitor โครงการวิจัยด้านความปลอดภัยคอมพิวเตอร์และมหาวิทยาลัยโตรอนโตได้รายงานว่ามีการใช้หน่วยสืบราชการลับของไซเบอร์ในเครือข่ายจำนวนมากที่ใช้ระบบ Ghinst RAT ซึ่งมีเป้าหมายมากกว่า 1,000 เครื่องใน 103 ประเทศ
[อ่านเพิ่มเติม: มัลแวร์จาก Windows PC ของคุณ]
เกาหลีใต้มีกิจกรรมการเรียกกลับจำนวนมาก เซิร์ฟเวอร์ของ บริษัท เทคโนโลยีมักจะถูกแฮ็กเกอร์กำหนดเป้าหมายเพื่อสื่อสารกับเครื่องที่ติดไวรัส "ผมคิดว่าข้อเท็จจริงที่ว่าพวกเขาเคยเป็นประเทศที่เชื่อมต่อกันมากที่สุดแห่งหนึ่งของโลกอาจเป็นอีกหนึ่งปัจจัยที่น่าจะเป็นผลดีต่อไป" Rachwald กล่าวรายงานของ FireEye กล่าวว่า "ในความรู้สึกเกาหลีใต้เป็นโรคที่เกิดจากหนู เครื่องมือการเข้าถึง] เห็นได้จากข้อมูลปี 2012 ว่าเกาหลีใต้เป็นหนึ่งในจุดหมายปลายทางการโทรกลับที่ดีที่สุดในโลกและกิจกรรมด้านการเรียกกลับบางส่วนของประเทศมีความเกี่ยวข้องกับการโจมตีที่ตรงเป้าหมายมากขึ้น "
แฮกเกอร์ยังใส่ข้อมูลที่ขโมยเข้าไปในไฟล์ภาพ JPEG ด้วย เพื่อให้ข้อมูลมีลักษณะเหมือนการเข้าชมปกติ มัลแวร์ยังใช้เว็บไซต์เครือข่ายสังคมเช่น Twitter และ Facebook เพื่อวางคำแนะนำสำหรับเครื่องที่ติดไวรัส FireEye กล่าวว่า
บริษัท สังเกตเห็นการเปลี่ยนแปลงอื่น ๆ ในพฤติกรรมของแฮ็กเกอร์ โดยปกติแล้วเซิร์ฟเวอร์คำสั่งและควบคุมอยู่ในประเทศอื่นนอกเหนือจากเหยื่อ ตอนนี้พวกเขากำลังค้นหาโครงสร้างพื้นฐานคำสั่งในประเทศเดียวกันเพื่อให้การจราจรดูเป็นปกติ
แต่สำหรับบางประเทศแฮกเกอร์ไม่ได้สนใจเซิร์ฟเวอร์ควบคุมในประเทศเป้าหมาย แคนาดาและสหราชอาณาจักรมีอัตราการโทรกลับติดต่อกันสูงในต่างประเทศ ผู้โจมตีอาจไม่ได้ทำในประเทศเหล่านี้เพราะ "พวกเขารู้ว่าพวกเขาจะไม่ได้รับการตรวจพบ" Rachwald กล่าวว่า
FireEye ได้อย่างรวดเร็วเพื่อแย่ง Mega-D Botnet
บริษัท รักษาความปลอดภัยคอมพิวเตอร์ที่รู้จักกันดีในเรื่องการต่อสู้กับบอทเน็ทย้ายเมื่อสัปดาห์ที่แล้วเพื่อพยายามปิดระบบที่มี เคยเป็นผู้เล่นสแปมแบบถาวร
" การใช้ประโยชน์จากเบราว์เซอร์ที่มี Java v1.6 Update 41 และ Java v1.7 Update 15 ติดตั้งไว้ "นักวิจัยของ FireEye Darien Kindlund และ Yichong Lin เปิดเผยเมื่อวันพฤหัสบดีในโพสต์บล็อก
ในการวิเคราะห์โดย FireEye การโจมตีครั้งนี้เกิดขึ้น ใช้เพื่อดาวน์โหลดและติดตั้งเครื่องมือการเข้าถึงระยะไกล (RAT) ที่เรียกว่า McRAT มัลแวร์ชนิดนี้มักใช้ในการโจมตีเป้าหมาย แต่ FireEye ไม่ได้เปิดเผยข้อมูลใด ๆ เกี่ยวกับผู้ที่กำลังถูกกำหนดเป้าหมาย