gh0st
सुरक्षा फर्म फायरएई की एक नई रिपोर्ट के मुताबिक, Gh0st RAT नामक एक जाने-माने साइबर-जासूसी उपकरण को अभी भी चुपके मैलवेयर हमलों में नियोजित किया जा रहा है।
फायरएई, जो मैलवेयर पहचान में माहिर है, जारी 2012 के दौरान अपने सैकड़ों ग्राहकों से एकत्रित आंकड़े। इसने संदिग्ध गतिविधि की 12 मिलियन अलग-अलग रिपोर्टों को देखा, जिनमें से लगभग 2,000 को "उन्नत लगातार खतरे" (एपीटी) के रूप में वर्गीकृत किया गया था, सुरक्षा उद्योग के परिष्कृत, कठोर परिश्रम के लिए शब्द संगठनों के दीर्घकालिक घुसपैठ के उद्देश्य से हमले।
उन 2,000 घटनाओं में से अधिकांश ने Gh0st RAT को नियोजित किया, एक दूरस्थ पहुंच उपकरण चीन में विकसित किया गया था जो हमलावरों को चोरी करने की अनुमति देता है I पीड़ित के कंप्यूटर से निकलना। 200 9 में, सूचना वारफेयर मॉनिटर, कंप्यूटर सुरक्षा अनुसंधान परियोजना, और टोरंटो विश्वविद्यालय के शोधकर्ताओं ने Gh0st RAT का उपयोग करके एक व्यापक साइबर जासूसी अभियान की सूचना दी जो 103 देशों में 1,000 से अधिक कंप्यूटरों को लक्षित करता है।
Gh0st RAT "एपीटी अभियानों के कई प्रकार का एक वास्तविक महत्वपूर्ण हिस्सा है क्योंकि यह एक प्रभावी उपकरण है," फायरएई के बाजार अनुसंधान के वरिष्ठ निदेशक रॉब रचवाल्ड ने कहा।
फायरएई की रिपोर्ट मोटे तौर पर देखती है कैसे हमलावर पीड़ितों से जानकारी निकालते हैं और संक्रमित कंप्यूटर, या "कॉलबैक" गतिविधि पर अपने मैलवेयर को नियंत्रित करते हैं। 2012 से उनके आंकड़ों से पता चलता है कि हमलावर 184 देशों में मैलवेयर को निर्देश देने के लिए कमांड-एंड-कंट्रोल सर्वर का उपयोग कर रहे हैं, जो कि 2010 में 42 प्रतिशत की वृद्धि है।
दक्षिण कोरिया में कॉलबैक गतिविधि की एकाग्रता है। प्रौद्योगिकी कंपनियों के सर्वरों को हैकर द्वारा उनकी संक्रमित मशीनों के साथ संवाद करने के लिए लक्षित किया जाता है। रचवाल्ड ने कहा, "मुझे लगता है कि वे परंपरागत रूप से दुनिया के सबसे जुड़े देशों में से एक हैं, इसके लिए शायद एक और चालक है।" 99
फायरएई की रिपोर्ट में कहा गया है, "एक मायने में, दक्षिण कोरिया आरएटी [रिमोट) से पीड़ित है एक्सेस टूल्स]। यह 2012 के आंकड़ों से स्पष्ट है कि दक्षिण कोरिया दुनिया के शीर्ष कॉलबैक स्थलों में से एक है और देश की कुछ कॉलबैक गतिविधियां अधिक लक्षित हमलों से जुड़ी हैं। "
हैकर्स जेपीईजी छवि फ़ाइलों में चोरी की गई जानकारी भी डाल रहे थे डेटा को सामान्य यातायात की तरह दिखने के लिए आदेश। मैलवेयर ने संक्रमित मशीनों के लिए निर्देश देने के लिए ट्विटर और फेसबुक जैसी सोशल नेटवर्किंग साइट्स का भी इस्तेमाल किया।
कंपनी ने हैकर्स के व्यवहार में अन्य बदलावों को देखा। आम तौर पर, पीड़ित की तुलना में एक अलग देश में कमांड-एंड-कंट्रोल सर्वर स्थित थे। अब वे यातायात को सामान्य बनाने के लिए उसी देश में कमांड इंफ्रास्ट्रक्चर का पता लगा रहे हैं।
लेकिन कुछ देशों के लिए, हैकर्स लक्ष्य के देश में नियंत्रण सर्वर से परेशान नहीं थे। कनाडा और यूके दोनों में विदेश जाने वाले कॉलबैक यातायात के उच्च प्रतिशत थे। राचवाल्ड ने कहा, हमलावर शायद उन देशों में ऐसा नहीं करते थे क्योंकि "उन्हें पता था कि उन्हें पता नहीं चल रहा था।"
MySQL निर्माता अभियान को 'सेव' करने के लिए अभियान लॉन्च करता है
MySQL निर्माता मॉन्टी Widenius उपयोगकर्ताओं को Oracle से MySQL को 'सेव' करने में मदद करने के लिए आग्रह करता है।
शोधकर्ताओं ने नए वैश्विक साइबेस्पेशन ऑपरेशन को उजागर किया सुरक्षित
ट्रेंड माइक्रो के सुरक्षा शोधकर्ताओं ने एक सक्रिय साइबेस्पेशन ऑपरेशन खोला है जिसने सरकारी मंत्रालयों, प्रौद्योगिकी से जुड़े कंप्यूटरों से समझौता किया है कंपनियों, मीडिया आउटलेट, अकादमिक शोध संस्थान, और 100 से अधिक देशों के गैर सरकारी संगठनों।
डोटा 2 सह-अभियान अभियान का परिचय देता है: सिल्टब्रेकर
वाल्व ने एक नया मल्टीप्लेयर सह-ऑप गेमिंग अभियान मोड पेश किया है - DOTA गेमिंग श्रृंखला में अपनी तरह का पहला।