Дослідники з кібербезпеки повідомляють про виявлення раніше невідомого інструментарію для кібершпигунства під назвою Ramsay. Цей шкідливий компонент призначений для збору та викрадення конфіденційних документів із систем, які не підключені до Інтернету.
Оскільки кількість жертв поки що дуже низька, ймовірно, цей інструмент для кібершпигунства знаходиться в процесі розробки, кажуть у компанії ESET.
“Ми спочатку виявили Ramsay у зразку VirusTotal, завантаженому з Японії, що привело до відкриття інших версії та подальших компонентів для кібершпигунства, а також надало суттєві доказів того, що інструментарій все ще знаходиться на стадії розробки”, — розповідає Алексіс Дорайс-Йонкас, керівник науково-дослідної команди ESET в Монреалі.
Відповідно до дослідження спеціалістів ESET, з кожним новим зразком можливості для кібершпигунства Ramsay поступово вдосконалюються. Автори загрози намагаються використовувати різні вектори інфікування – від застосування старих експлойтів для уразливостей Microsoft Word до розгортання троянізованих додатків для поширення загрози, можливо, шляхом фішингу. Три виявлені версії Ramsay відрізняються складністю та витонченістю, при цьому остання третя версія є найсучаснішою, особливо її функціонал для уникнення виявлення.
Архітектура шкідливого програмного забезпечення володіє рядом можливостей, управління якими відбувається через механізм запису даних:
- Збір файлів та приховане зберігання: основна ціль цього компоненту — зібрати всі існуючі документи Microsoft Word у певній файловій системі.
- Виконання команд: протокол управління Ramsay реалізує децентралізований метод сканування та отримання команд з контрольних документів.
- Поширення: інструментарій для кібершпигунства вбудовує компонент, який, ймовірно, призначений для роботи в фізично ізольованих мережах.
“Особливої уваги заслуговує те, як архітектура Ramsay, особливо взаємозв’язок між можливостями розповсюдження та управлінням, дозволяє йому працювати в мережах, які не підключені до Інтернету”, — коментує Алексіс Дорайс-Йонкас.
Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:
ЯК ЗАХИСТИТИ GOOGLE ДИСК ЗА ДОПОМОГОЮ TOUCH ID АБО FACE ID?
ЯК НАЛАШТУВТАИ НОВИЙ ІНТЕРФЕЙС У НАСТІЛЬНІЙ ВЕРСІЇ FACEBOOK? – ІНСТРУКЦІЯ
ЯК ЗАБОРОНИТИ GOOGLE СТЕЖИТИ ЗА ВАМИ ЧЕРЕЗ WI-FI?
ЯК ВІДПРАВЛЯТИ SMS З КОМП’ЮТЕРА НА ТЕЛЕФОН? – ІНСТРУКЦІЯ ДЛЯ ANDROID
ЯК ОЧИСТИТИ ІСТОРІЮ В УСІХ МОБІЛЬНИХ БРАУЗЕРАХ? ІНСТРУКЦІЯ
ЯК КОРИСТУВАТИСЯ WHATSAPP З ДВОХ НОМЕРІВ? ІНСТРУКЦІЯ ДЛЯ ANDROID
Нагадаємо, фахівці ІБ-компанії Malwarebytes виявили нову шкідливу кампанію, під час якої зловмисники викрадають дані банківських карт користувачів за допомогою вбудованого в сайт шкідливого ПЗ.
Зверніть увагу, хакерська група Shiny Hunters заявила, що викрала 500 ГБ даних із депозиторіїв технічного гіганта Microsoft на платформі розробників GitHub, якою володіє компанія.
Також дослідники безпеки з компанії VPNpro проаналізували 20 найпопулярніших VPN-сервісів і виявили, що два з них містять уразливості, які зловмисники можуть проексплуатувати для перехоплення з’єднання з метою відправлення підроблених оновлень і встановлення шкідливих програм або крадіжки даних користувача.
Коли у Вас кілька облікових записів, тримати у голові усі паролі до них стає складно. Ви можете вдатися до простих комбінацій, однак це лише одна з багатьох помилок, які Ви можете допустити. Ознайомитеся із п’ятьма найпоширенішими помилками, до яких Ви можете вдатися під час створення та використання паролів.
До речі, купувати поганий ноутбук стає складніше, але те, що відрізняє найкращі ноутбуки від хороших ноутбуків, – це те, як вони врівноважують потужність, ефективність, портативність та комфорт. Як вибрати з-поміж кращих пропозицій, які вже є на ринку, читайте у статті.