Kineski hakeri koriste popularni VLC media player za skrivanje malvera i špijunažu
Vesti, 11.04.2022, 12:30 PM

VLC je veoma popularan medija plejer a razloga za to je nekoliko: kao prvo, besplatan je, otvorenog je koda i dostupan na skoro svakoj platformi koju možete zamisliti. Osim toga, može da se koristi skoro za svaki audio ili video fajl. VLC takođe neće usporiti vaš Windows računar osim ako na primer ne skriva malver, a upravo su to uradili kineski hakeri - sakrili malver u VLC plejeru.
Stručnjaci za sajber bezbednost kompanije Symantec kažu da kineska hakerska grupa za napredne perzistentne pretnje (APT) pod nazivom Cicada (ili Stone Panda ili APT10) koristi VLC na Windows sistemima za pokretanje malvera koji se koristi za špijuniranje vladinih i nevladinih organizacija.
Žrtve u ovoj kampanji koja traje nekoliko meseci su vladine, pravne, verske i nevladine organizacije u više zemalja u Evropi, Aziji i Severnoj Americi. Mete kineskih hakera identifikovane su u Sjedinjenim Državama, Kanadi, Hong Kongu, Turskoj, Izraelu, Indiji, Crnoj Gori i Italiji. Jedna žrtva je u Japanu, što je zanimljivo jer je Cicada ranije bila fokusirana na japanske kompanije.
Na mrežama nekih od žrtava napadači su proveli čak devet meseci.
Zvaničnici američke vlade su 2018. godine povezali napade Cicade sa kineskom vladom, a prve špijunske aktivnosti grupe primećene su još 2009. godine.
Cicada preuzima čistu verziju VLC-a i pokreće malver preko VLC Export funkcije. To je tehnika na koju se hakeri često oslanjaju da bi uvukli malver u ono što bi inače bio legitiman softver. Cicada zatim koristi WinVNC alat za daljinski pristup da u potpunosti preuzme kompromitovani sistem. Kada dobiju pristup uređajima žrtava, hakeri koriste različite alate kao što je Sodamaster backdoor kako ne bi bili otkriveni, koji skenira ciljane sisteme, preuzima još zlonamernih paketa i “zamagljuje” komunikaciju između kompromitovanih sistema i komandnih i kontrolnih servera koji su pod kontrolom hakera. Sodamaster je alat za koji se veruje da ga koristi samo ova grupa i to od 2020. godine, a možda i ranije.
VLC napadi za koje Symantec veruje da su možda još uvek u toku, počeli su 2021. nakon što su hakeri iskoristili poznatu a sada zakrpljenu ranjivost Microsoft Exchange servera za pristup mrežama žrtava. Istraživači su prilično sigurni da se malver koristi za špijunažu.
Ista grupa je u prošlosti napadala sektor zdravstvene zaštite, sektor odbrane, avijacije, brodarstva, biotehnologije i energetike.
Istovremeni napadi na više velikih organizacija u različitim delovima sveta zahtevaju mnogo resursa i veština koje se uglavnom mogu videti samo kod grupa iza kojih stoje države.

Izdvojeno
Google upozorio na ranjivosti iOS i Androida koje se koriste za instalaciju komercijalnog špijunskog softvera

Googleova grupa za analizu pretnji (TAG) otkrila je da prati preko 30 komercijalnih proizvođača špijunskog softvera koji olakšavaju širenje malve... Dalje
Otvoreno pismo Maska, Voznijaka i grupe stručnjaka za AI: Trka za razvoj sistema veštačke inteligencije je van kontrole

Ilon Musk i grupa stručnjaka za veštačku inteligenciju pozvala je da se privremeno obustavi obuka moćnih sistema veštačke inteligencije zbog po... Dalje
Microsoft predstavio Security Copilot, novog GPT-4 AI pomoćnika za sajber bezbednost

Nakon najave Copilot pomoćnika sa veštačkom inteligencijom za Office aplikacije, Microsoft je najavio još jednog pomoćnika koji je nazvan Securi... Dalje
Zbog bezbednosti Francuska zabranila sve aplikacije za zabavu na uređajima zaposlenih u državnim službama

Poslednjih nekoliko meseci, vlade širom sveta zabranjuju TikTok na uređajima zvaničnika. Holandija i Norveška su poslednje koje su se pridružile ... Dalje
Veb servisi APR-a zbog sajber napada nedostupni korisnicima

Agencija za privredne registre (APR) objavila je da su tokom jučerašnjeg i današnjeg dana veb servisi APR-a bili meta sajber napada, koji je prijav... Dalje
Pratite nas
Nagrade