Découverte d’un corps de soldat de la Première Guerre Mondiale (Marne)
Table des matières:
Des chercheurs en sécurité de Trend Micro ont mis au jour une opération de cyberespionnage active qui a jusqu'à présent compromis les ordinateurs appartenant aux ministères, aux entreprises technologiques, aux médias, aux universités et aux entreprises. institutions de recherche et organisations non gouvernementales de plus de 100 pays.
L'opération, que Safe Micro a baptisée Safe, cible les victimes potentielles en utilisant des courriels de phishing avec des pièces jointes malveillantes. Les chercheurs de la société ont enquêté sur l'opération et publié un document de recherche avec leurs résultats vendredi.
Deux tactiques repérées
L'enquête a révélé deux ensembles de serveurs de commande et de contrôle (C & C) utilisés pour ce qui semble être deux Safe attaquez les campagnes qui ont des cibles différentes, mais utilisez le même malware.
[Plus d'informations: Comment supprimer les malwares de votre PC Windows]Une campagne utilise des spear phishing avec du contenu lié au Tibet et à la Mongolie.
Les journaux d'accès collectés à partir des serveurs C & C de cette campagne ont révélé un total de 243 adresses IP (Internet Protocol) victimes provenant de 11 pays différents. Cependant, les chercheurs n'ont trouvé que trois victimes encore actives au moment de leur enquête, avec des adresses IP en Mongolie et au Soudan du Sud.
Les serveurs C & C correspondant à la seconde campagne d'attaque ont enregistré 11 563 adresses IP victimes provenant de 116 pays différents, mais le nombre réel de victimes est susceptible d'être beaucoup plus faible, selon les chercheurs. En moyenne, 71 victimes communiquaient activement avec cet ensemble de serveurs C & C à n'importe quel moment de l'enquête.
Les e-mails d'attaque utilisés dans la seconde campagne d'attaque n'ont pas été identifiés, mais la campagne semble être plus importante. portée et les victimes plus largement dispersées géographiquement. Les cinq premiers pays par nombre d'adresses IP des victimes sont l'Inde, les États-Unis, la Chine, le Pakistan, les Philippines et la Russie.
Malware en mission
Le malware installé sur les ordinateurs infectés est principalement conçu pour dérober des informations. sa fonctionnalité peut être améliorée avec des modules supplémentaires. Les chercheurs ont trouvé des composants plug-in spéciaux sur les serveurs de commande et de contrôle, ainsi que des programmes prêts à l'emploi qui peuvent être utilisés pour extraire des mots de passe enregistrés d'Internet Explorer et Mozilla Firefox, ainsi que des informations d'identification du protocole Remote Desktop stockées dans Windows.
"Bien que déterminer l'intention et l'identité des attaquants reste souvent difficile à déterminer, nous avons déterminé que la campagne Safe est ciblée et utilise des logiciels malveillants développés par un ingénieur logiciel qui peut être connecté au cybercriminel en Chine" les chercheurs de Trend Micro ont déclaré dans leur document. "Cet individu a étudié dans une université technique de premier plan dans le même pays et semble avoir accès au référentiel de code source d'une société de services Internet."
Les opérateurs des serveurs C & C ont accédé aux adresses IP dans plusieurs pays. La Chine et Hong Kong, les chercheurs de Trend Micro ont dit. "Nous avons également vu l'utilisation de VPN et d'outils de proxy, y compris Tor, qui ont contribué à la diversité géographique des adresses IP des opérateurs."
Article mis à jour à 09:36 PT pour refléter le changement de nom de Trend Micro l'opération de cyberespionnage qui a fait l'objet de l'histoire, et le lien avec son rapport de recherche.
Les chercheurs découvrent une nouvelle façon d'attaquer le cloud
Des chercheurs ont développé de nouvelles attaques «side-channel» pouvant voler des données à partir du cloud Amazon et Microsoft ont poussé les services de cloud computing comme un moyen peu coûteux d'externaliser la puissance de calcul brute, mais les produits peuvent introduire de nouveaux problèmes de sécurité qui n'ont pas encore été complètement explorés, selon des chercheurs du University of California, San Diego, et le Massachusetts Institute of Technology.
U.S. Une nouvelle session du Congrès américain se tiendra au début de l'année 2013, ne vous attendez pas à ce que les législateurs lancent une nouvelle version de la loi Stop Online Piracy Act (SOPA) ou du Protect Comme une nouvelle session du Congrès américain se tiendra au début de 2013, ne vous attendez pas à ce que les législateurs lancent une nouvelle version de la loi Stop Online Piracy (SOPA) ou de la loi IPP (PIPA)
Alors que certains groupes représentant les détenteurs de droits d'auteur veulent toujours une application en ligne plus forte, les législateurs américains ne semblent pas avoir la volonté collective de réintroduire des factures similaires et de faire face à une autre manifestation massive en ligne. En janvier 2012, plus de 10 millions d'internautes ont signé des pétitions, 8 millions de tentatives d'appels au Congrès et 4 millions d'e-mails envoyés, et plus de 100 000 sites Web sont tombés en p
Des chercheurs découvrent une nouvelle campagne mondiale de cyberespionnage
Des chercheurs en sécurité ont identifié une campagne de cyberespionnage en cours qui a compromis 59 ordinateurs appartenant à des organismes gouvernementaux, instituts de recherche