Kineski hakeri koriste popularni VLC media player za skrivanje malvera i špijunažu
Vesti, 11.04.2022, 12:30 PM

VLC je veoma popularan medija plejer a razloga za to je nekoliko: kao prvo, besplatan je, otvorenog je koda i dostupan na skoro svakoj platformi koju možete zamisliti. Osim toga, može da se koristi skoro za svaki audio ili video fajl. VLC takođe neće usporiti vaš Windows računar osim ako na primer ne skriva malver, a upravo su to uradili kineski hakeri - sakrili malver u VLC plejeru.
Stručnjaci za sajber bezbednost kompanije Symantec kažu da kineska hakerska grupa za napredne perzistentne pretnje (APT) pod nazivom Cicada (ili Stone Panda ili APT10) koristi VLC na Windows sistemima za pokretanje malvera koji se koristi za špijuniranje vladinih i nevladinih organizacija.
Žrtve u ovoj kampanji koja traje nekoliko meseci su vladine, pravne, verske i nevladine organizacije u više zemalja u Evropi, Aziji i Severnoj Americi. Mete kineskih hakera identifikovane su u Sjedinjenim Državama, Kanadi, Hong Kongu, Turskoj, Izraelu, Indiji, Crnoj Gori i Italiji. Jedna žrtva je u Japanu, što je zanimljivo jer je Cicada ranije bila fokusirana na japanske kompanije.
Na mrežama nekih od žrtava napadači su proveli čak devet meseci.
Zvaničnici američke vlade su 2018. godine povezali napade Cicade sa kineskom vladom, a prve špijunske aktivnosti grupe primećene su još 2009. godine.
Cicada preuzima čistu verziju VLC-a i pokreće malver preko VLC Export funkcije. To je tehnika na koju se hakeri često oslanjaju da bi uvukli malver u ono što bi inače bio legitiman softver. Cicada zatim koristi WinVNC alat za daljinski pristup da u potpunosti preuzme kompromitovani sistem. Kada dobiju pristup uređajima žrtava, hakeri koriste različite alate kao što je Sodamaster backdoor kako ne bi bili otkriveni, koji skenira ciljane sisteme, preuzima još zlonamernih paketa i “zamagljuje” komunikaciju između kompromitovanih sistema i komandnih i kontrolnih servera koji su pod kontrolom hakera. Sodamaster je alat za koji se veruje da ga koristi samo ova grupa i to od 2020. godine, a možda i ranije.
VLC napadi za koje Symantec veruje da su možda još uvek u toku, počeli su 2021. nakon što su hakeri iskoristili poznatu a sada zakrpljenu ranjivost Microsoft Exchange servera za pristup mrežama žrtava. Istraživači su prilično sigurni da se malver koristi za špijunažu.
Ista grupa je u prošlosti napadala sektor zdravstvene zaštite, sektor odbrane, avijacije, brodarstva, biotehnologije i energetike.
Istovremeni napadi na više velikih organizacija u različitim delovima sveta zahtevaju mnogo resursa i veština koje se uglavnom mogu videti samo kod grupa iza kojih stoje države.

Izdvojeno
Da li su vaše lozinke među najslabijim lozinkama?

Analiza više od 19 milijardi procurelih lozinki otkrila je i dalje prisutnu, široko rasprostranjenu pojavu ponovne upotrebe slabih lozinki. Lozinke,... Dalje
Prevare sa „tajanstvenim kutijama“ kradu podatke sa platnih kartica i novac sa računa kupaca

Istraživači kompanije Bitdefender upozorili su veoma sofisticirane prevare putem pretplata, za koje sajber kriminalci koriste „neverovatno ube... Dalje
Nalozi trećine korisnika interneta hakovani prošle godine zbog slabe lozinke
.jpg)
Bar jedan onlajn nalog više od trećine (36%) ljudi prošle godine je hakovan zbog slabe ili ukradene lozinke, otkrilo je novo istraživanje FIDO al... Dalje
Google: Softverske ranjivosti nultog dana veoma tražene i sve ih je lakše nabaviti, a evo ko ih i zašto koristi
.jpg)
Sajber kriminalci su koristili najmanje 75 bezbednosnih ranjivosti za koje proizvođači softvera nisu znali - takozvane nulte ranjivosti - otkriva iz... Dalje
Microsoft glavna meta fišing napada, Mastercard se vratio na listu najčešće zloupotrebljavanih brendova

Microsoft je i dalje brend koji se najviše zloupotrebljava u fišing napadima. Ime tehnološkog giganta pojavljuje se u više od trećine (36%) svih ... Dalje
Pratite nas
Nagrade