कप्तान अमेरिका & # 39; एस नई SHIELD
विषयसूची:
हैकर समूह ने हाल ही में एक्सट्रीम आरएटी मैलवेयर के साथ इजरायली पुलिस कंप्यूटर को संक्रमित किया है, उसने अमेरिका, ब्रिटेन, और सरकारी संस्थानों को भी लक्षित किया है। अन्य देशों, एंटीवायरस विक्रेता ट्रेंड माइक्रो से शोधकर्ताओं के अनुसार।
हमलावरों ने लक्षित सरकारी एजेंसियों के भीतर ईमेल पते पर आरएआर संलग्नक के साथ नकली संदेश भेजे। संग्रह में एक दुर्भावनापूर्ण निष्पादन योग्य शब्द वर्ड दस्तावेज़ के रूप में शामिल था, जब चलाया गया, एक्सट्रीम आरएटी मैलवेयर स्थापित किया और फिलीस्तीनी मिसाइल हमले के बारे में एक समाचार रिपोर्ट के साथ एक बेवकूफ दस्तावेज खोला।
हमले अक्टूबर के अंत में प्रकाश में आया इज़राइली पुलिस ने अपने सिस्टम से मैलवेयर को साफ करने के लिए अपने कंप्यूटर नेटवर्क को बंद कर दिया। सबसे दूरस्थ पहुंच ट्रोजन प्रोग्राम (आरएटीएस) की तरह, एक्सट्रीम आरएटी हमलावरों को संक्रमित मशीन पर नियंत्रण देता है और उन्हें दस्तावेज़ों और अन्य फ़ाइलों को अपने सर्वर पर वापस अपलोड करने की अनुमति देता है।
[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]इजरायली पुलिस हमले में इस्तेमाल किए गए मैलवेयर नमूनों का विश्लेषण करने के बाद, नॉर्वे स्थित एंटीवायरस विक्रेता नॉर्मन के सुरक्षा शोधकर्ताओं ने इस साल की शुरुआत में और 2011 के अंत से पुराने हमलों की एक श्रृंखला को उजागर किया जो इज़राइल और फिलीस्तीनी क्षेत्रों में लक्षित संगठनों को लक्षित करता था। उनके निष्कर्षों ने क्षेत्र में हमलावरों के एक ही समूह द्वारा किए गए एक साल के लंबे समय तक साइबेस्पेशन ऑपरेशन की तस्वीर पेंट की।
हालांकि, ट्रेन्ड माइक्रो के शोधकर्ताओं द्वारा खुलासा किए गए नए आंकड़ों के मुताबिक, अभियान का दायरा बहुत बड़ा प्रतीत होता है।
"हमने 11 नवंबर और 8 नवंबर को {BLOCKED}[email protected] से भेजे गए दो ईमेल खोजे, जो मुख्य रूप से इज़राइल सरकार को लक्षित करते थे," ट्रेंड माइक्रो के वरिष्ठ खतरे के शोधकर्ता नार्ट विलेनेव ने इस सप्ताह के शुरू में एक ब्लॉग पोस्ट में कहा था। "ईमेल में से एक ईमेल को 2 9 4 ईमेल पते पर भेजा गया था।"
"जबकि ईमेल के विशाल बहुमत को 'mfa.gov.il' [इजरायली विदेश मंत्रालय], 'आईडीएफ पर इज़राइल सरकार को भेजा गया था। gov.il '[इज़राइल रक्षा बलों], और' mod.gov.il '[इजरायली रक्षा मंत्रालय], अमेरिकी सरकार को' state.gov '[अमेरिकी विदेश विभाग] ईमेल पते पर एक महत्वपूर्ण राशि भी भेजी गई थी, "Villeneuve ने कहा। "अन्य अमेरिकी सरकार के लक्ष्यों में 'senate.gov' [यूएस सीनेट] और 'house.gov' [अमेरिकी प्रतिनिधि सभा] ईमेल पते भी शामिल थे। ईमेल को 'usaid.gov' [अंतर्राष्ट्रीय विकास के लिए यूएस एजेंसी] ईमेल पर भी भेजा गया था पते। "
लक्ष्यों की सूची में 'fco.gov.uk' (ब्रिटिश विदेश और राष्ट्रमंडल कार्यालय) और 'mfa.gov.tr' (तुर्की मामलों के विदेश मंत्रालय) ईमेल पते, साथ ही साथ सरकार के पते भी शामिल थे शोधकर्ता ने कहा कि स्लोवेनिया, मैसेडोनिया, न्यूजीलैंड और लातविया में संस्थानों ने कहा। बीबीसी और क्वार्टेट प्रतिनिधि कार्यालय के कुछ गैर-सरकारी संगठनों को भी लक्षित किया गया था।
प्रेरणा अस्पष्ट
रुझान माइक्रो शोधकर्ताओं ने अपने कुछ लेखकों को ऑनलाइन मंच पर ट्रैक करने के लिए बेवकूफ दस्तावेजों से मेटाडेटा का उपयोग किया। उनमें से एक ने एलियास "एर्ट" का इस्तेमाल डार्ककोमेट और एक्सट्रीम आरएटी समेत विभिन्न मैलवेयर अनुप्रयोगों के बारे में बात करने के लिए किया था या अन्य फोरम सदस्यों के साथ माल और सेवाओं का आदान-प्रदान करने के लिए कहा था।
हालांकि, हमलावरों की प्रेरणा अस्पष्ट बनी हुई है। यदि, नोर्मन रिपोर्ट के बाद, किसी ने अनुमान लगाया होगा कि ट्रेंड माइक्रो के नवीनतम निष्कर्षों के बाद हमलावरों के पास इजरायल और फिलीस्तीनी क्षेत्रों से जुड़ा राजनीतिक एजेंडा है। यह अनुमान लगाने में मुश्किल है कि उन्हें क्या चल रहा है।
"अन्य राज्य संगठनों को लक्षित करने के इस नवीनतम विकास की खोज के बाद उनकी प्रेरणा काफी अस्पष्ट है," इवान मैकलिनल, शुक्रवार को ट्रेंड माइक्रो में वरिष्ठ खतरे के शोधकर्ता और सुरक्षा प्रचारक ने ईमेल के माध्यम से कहा।
शोधकर्ता ने कहा कि संक्रमित कंप्यूटरों से कौन सा डेटा चोरी किया जा रहा है, यह निर्धारित करने के लिए ट्रेंड माइक्रो ने हमलावरों द्वारा उपयोग किए जाने वाले किसी भी कमांड और कंट्रोल (सीएंडसी) सर्वर पर नियंत्रण नहीं लिया है, शोधकर्ता ने कहा कि इस समय ऐसा करने की कोई योजना नहीं है।
सुरक्षा कंपनियां कभी-कभी डोमेन प्रदाताओं के साथ काम करती हैं ताकि हमलावरों द्वारा उनके नियंत्रण में आईपी पते पर उपयोग किए जाने वाले सी और सी डोमेन नामों को इंगित किया जा सके। इस प्रक्रिया को "सिंकहोलिंग" के रूप में जाना जाता है और इसका उपयोग यह निर्धारित करने के लिए किया जाता है कि कितने कंप्यूटर किसी विशेष खतरे से संक्रमित होते हैं और उन कंप्यूटरों को किस प्रकार की जानकारी नियंत्रण सर्वर पर भेज रही है।
"हमने संपर्क किया है और साथ काम कर रहा है मैकलिनल ने कहा कि विशेष राज्यों के लिए सीईआरटी [कंप्यूटर आपातकालीन प्रतिक्रिया टीम] प्रभावित हैं और हम देखेंगे कि वास्तव में कोई नुकसान हुआ है या नहीं। "हम अभी भी सक्रिय रूप से अभियान की निगरानी कर रहे हैं और तदनुसार अपडेट पोस्ट करेंगे।"
के साथ विशिष्ट रुचियों को लक्षित करता है> आर्कोस एक विविध टैबलेट लाइनअप (वीडियो) के साथ विशिष्ट रुचियों को लक्षित करता है
चार आगामी मॉडल 2013 के लिए टैबलेट में चल रहे कई रुझानों को दर्शाते हैं
नोबॉट बीओटी, आरएटी, कीलॉगर्स, खनिक और अन्य मैलवेयर का पता लगाएगा
नोबॉट विंडोज के लिए एक पोर्टेबल फ्रीवेयर है जो बीओटी का पता लगाएगा , आरएटी, कीलॉगर्स, खनिक और अन्य मैलवेयर। इसे दूसरी राय एंटीवायरस स्कैनर के रूप में उपयोग करने के लिए अच्छा है।
रनपीई डिटेक्टर का पता लगाएं: मेमोरी-निवासी मैलवेयर, आरएटी, बैकडोर्ड्स क्रिप्टर, पैकर्स का पता लगाएं
फ्रोजन रनपी डिटेक्टर का उपयोग किया जा सकता है विंडोज कंप्यूटर पर फाइललेस मैलवेयर, आरएटीएस, ट्रोजन, बैकडोर्ड्स क्रिप्टर, पैकर्स और मेमोरी निवासी मैलवेयर का पता लगाएं।