CONOCIMIENTO pertenece al mundo
Los expertos en seguridad de Kaspersky Lab descubrieron una interesante una ventanilla única para la compra de bienes de piratería mientras se investiga la actividad de una rata popular.
Los expertos en seguridad de Kaspersky Lab descubrieron una interesante una ventanilla única para la compra de productos de hacking. Los investigadores de malware estaban analizando el tráfico de un número de máquinas infectadas que parecen estar generada por el HawkEye RAT.
HawkEye es una rata popular que puede ser utilizado como un keylogger, sino que también es capaz de identificar los eventos de conexión y registrar el destino, nombre de usuario y la contraseña.
El dominio fue utilizado como un servidor C & C de la HawkEye RAT y al mismo tiempo también estaba siendo utilizado como una ventanilla única para la compra de productos de hacking.
Kaspersky descubrió un grupo de hackers que se hacen llamar WhiteHat Grupo Demóstenes que busca en Internet y que buscan exfiltrate datos robados de los servidores de comando y control.
Cuando los hackers encontrar un servidor que contiene los datos robados que buscan una puerta trasera que les daría acceso al sistema de archivos. De esta manera, los datos de monitorización robados entrantes, luego se recogerían las credenciales robadas y enviar mensajes de correo electrónico a las cuentas de las víctimas, tanto de forma manual o automática.
El correo electrónico enviado a las víctimas incluye un archivo adjunto con la prueba de que su máquina ha sido hackeado y la sugerencia de cambiar las contraseñas y ofrecer ayuda.
Hola *********** nuestros servidores detectan la información desde un servidor en los EE.UU., que ni siquiera sabemos gobierno u otra sourse .... enviamos un archivo con todos los nombres de usuario y contraseñas de todas sus cuentas de hxxp: [.] //www.p******op biz / ******* tener las pruebas en su cuenta PayPal. Inicie sesión en su cuenta y usted verá dos FACTURACIÓN CANCELADA (Nuestro trabajo es SOMBRERO BLANCO NO HACK .... Steal) Seme a verificar esta información. que es mejor que nos duele todo el cambio de contraseña en el otro equipo porque está llamado por ordenador
Nombre de usuario del equipo PC-
Hora local: 10.03.2016. 18:45:02 idioma instalado: en- Net versión: 2.0.50727.5485 Plataforma del sistema operativo: Win32NT Sistema Operativo Versión: 6.1.7601.65536 Sistema operativo: Microsoft Windows 7 Home Premium dirección IP interna: 192.168.0.101 IP externa Dirección: Instalado Anti virus : Avast Antivirus Firewall instalada:
tener un informe de daños keylogger Todos que usted escribe, mensajes, contraseñas o más.
¿Por qué lo hacemos?
Tenemos una causa, denominada Grupo Demóstenes en busca de ataques Ciber y falsa información. Done por favor por PayPal en h ** ** cg un @ gmail [.] Com 5 USD o más, porque esto es sólo nuestra entrada.
ESCRIBAN mí en este correo para saber si usted sabe de este
|
Volver a la ventanilla única descubierto por Kaspersky, los expertos descubrieron que se compone de un back-end para el almacenamiento de credenciales robadas y un front-end para la venta de algunos de ellos, junto a muchos otros "bienes" de piratería.
"Para comprar bienes en la tienda privada tiene que depositar dinero en su cuenta en el sitio web. Los atacantes aceptan bitcoins, PerfectMoney y WebMoney. "Afirma el análisis publicado por Kaspersky.
La tienda permite a los usuarios registrar una cuenta para hacer compras. Kaspersky descubrió el C & C se vio afectada por una vulnerabilidad fundamental que permitió a los investigadores para descargar los datos robados.
Entre los artículos que se ofrecen en venta, hay páginas de estafa específicamente diseñados para apuntar a Amazon, Apple, Netflix y aun Banco Nacional de Australia y Barclays.
La tienda también incluye información sobre el apoyo para recibir durante el uso de los servicios de estafa.
Los investigadores descubrieron el robo de credenciales para aplicaciones sensibles a través de múltiples industrias, incluyendo las aplicaciones de pago web gobierno, salud, banca y.
"Entre ellos se encuentra el siguiente servidor web que pertenece al gobierno de Pakistán.", Afirma el informe. "Como se ha mencionado, se encontraron cientos de máquinas que se vea comprometida por un solo C2."
Los investigadores de Kaspersky obtienen credenciales de los atacantes de un archivo muy pequeño, que fue descubierto en el servidor.
Fuente: http: //securityaffairs.co
CONOCIMIENTO pertenece al mundo
No hay comentarios:
Publicar un comentario