Nem bír magával a Gaza hackercsoport

​A Kaspersky Lab szakértői fontos változásokat tapasztaltak a hírhedt Gaza kiberbanda működésében.
 
hirdetés
A Gaza hackercsoportnak már több követség, diplomata, politikus, illetve olaj- és gázipari szervezet eset áldozatául. Az eddigi vizsgálatok szerint a csoport 2012 óta aktív. 2015-ben a Kaspersky Lab az elsők között számolt be a banda ténykedéséről. Akkor derült ki, hogy a támadók fontos informatikai rendszereket törtek fel. Sajnos a csoport a nagy sajtóvisszhang ellenére sem hátrált meg, és idén újabb akciókat szervezett.
 
Az áldozatok földrajzi eloszlása ugyan változatlan maradt, de a csoport fegyvertára kibővült. A bűnözők már helyspecifikus (lokalizált) adathalász dokumentumokat használnak a malware-k célba juttatásához. Emellett számos exploittal rendelkeznek, amelyek révén képesek kihasználni a Windows, illetve a különféle alkalmazások sérülékenységeit.
 
A behatolók e-mailek segítségével terjesztik a rosszindulatú programjaikat, amelyekben fertőzött fájlokat vagy ártalmas weboldalakra mutató hivatkozásokat helyeznek el. Amikor a felhasználó megnyitja a dokumentumot vagy a webcímet, akkor a malware megfertőzi a számítógépet. Majd elkezdi begyűjteni a gépen található valamennyi adatot, fájlt. Naplózza a billentyűleütéseket, képernyőképeket ment le stb.
 
A Kaspersky Lab vizsgálatai arra utalnak, hogy a csalók okostelefonokkal kompatibilis kártevőket is alkalmaznak. Különösen az Android van célkeresztben. Ez esetben is az a célja a bűnözőknek, hogy lehetőleg minél hosszabb ideig tudjanak kémkedni a fertőzött készülékeken.
 
"A kiberbanda folyamatos aktivitása, amelyet már több éve figyelemmel kísérünk azt jelzi, hogy a MENA régió számítógépes biztonsága nem biztosított, és folyamatos kiberkémkedés zajlik. Mivel jelentős fejlődést tapasztalunk a támadócsoport eszközkészletében, gyaníthatóan a támadások mennyisége is nőni fog a közeljövőben" - mondta David Emm, a Kaspersky Lab biztonsági szakértője. 
Vélemények
 
  1. 4

    A McAfee Web Gateway egy fontos hibajavítást kapott.

  2. 4

    Az RSA Authentication Managert két Cross-Site Scripting típusú sebezhetőség veszélyezteti.

  3. 4

    A Google Chrome egy veszélyes biztonsági hibától vált meg.

 
Partnerhírek
Új sérülékenység a Flashben

Nulladik napi sérülékenységet fedezett fel, és tapasztott be az Adobe.

VPNFilter router feltörés: mit tegyünk?

Indítsa újra a routerét! Az FBI ezt javasolja a feltehetően orosz hackerek által terjesztett VPNFilter nevű vírus megfékezéséhez.

hirdetés
Közösség
1