Kineski hakeri koriste popularni VLC media player za skrivanje malvera i špijunažu
Vesti, 11.04.2022, 12:30 PM
VLC je veoma popularan medija plejer a razloga za to je nekoliko: kao prvo, besplatan je, otvorenog je koda i dostupan na skoro svakoj platformi koju možete zamisliti. Osim toga, može da se koristi skoro za svaki audio ili video fajl. VLC takođe neće usporiti vaš Windows računar osim ako na primer ne skriva malver, a upravo su to uradili kineski hakeri - sakrili malver u VLC plejeru.
Stručnjaci za sajber bezbednost kompanije Symantec kažu da kineska hakerska grupa za napredne perzistentne pretnje (APT) pod nazivom Cicada (ili Stone Panda ili APT10) koristi VLC na Windows sistemima za pokretanje malvera koji se koristi za špijuniranje vladinih i nevladinih organizacija.
Žrtve u ovoj kampanji koja traje nekoliko meseci su vladine, pravne, verske i nevladine organizacije u više zemalja u Evropi, Aziji i Severnoj Americi. Mete kineskih hakera identifikovane su u Sjedinjenim Državama, Kanadi, Hong Kongu, Turskoj, Izraelu, Indiji, Crnoj Gori i Italiji. Jedna žrtva je u Japanu, što je zanimljivo jer je Cicada ranije bila fokusirana na japanske kompanije.
Na mrežama nekih od žrtava napadači su proveli čak devet meseci.
Zvaničnici američke vlade su 2018. godine povezali napade Cicade sa kineskom vladom, a prve špijunske aktivnosti grupe primećene su još 2009. godine.
Cicada preuzima čistu verziju VLC-a i pokreće malver preko VLC Export funkcije. To je tehnika na koju se hakeri često oslanjaju da bi uvukli malver u ono što bi inače bio legitiman softver. Cicada zatim koristi WinVNC alat za daljinski pristup da u potpunosti preuzme kompromitovani sistem. Kada dobiju pristup uređajima žrtava, hakeri koriste različite alate kao što je Sodamaster backdoor kako ne bi bili otkriveni, koji skenira ciljane sisteme, preuzima još zlonamernih paketa i “zamagljuje” komunikaciju između kompromitovanih sistema i komandnih i kontrolnih servera koji su pod kontrolom hakera. Sodamaster je alat za koji se veruje da ga koristi samo ova grupa i to od 2020. godine, a možda i ranije.
VLC napadi za koje Symantec veruje da su možda još uvek u toku, počeli su 2021. nakon što su hakeri iskoristili poznatu a sada zakrpljenu ranjivost Microsoft Exchange servera za pristup mrežama žrtava. Istraživači su prilično sigurni da se malver koristi za špijunažu.
Ista grupa je u prošlosti napadala sektor zdravstvene zaštite, sektor odbrane, avijacije, brodarstva, biotehnologije i energetike.
Istovremeni napadi na više velikih organizacija u različitim delovima sveta zahtevaju mnogo resursa i veština koje se uglavnom mogu videti samo kod grupa iza kojih stoje države.
Izdvojeno
Microsoft upozorava: WhatsApp poruke šire malver na Windows računarima
Microsoft Defender Security Research Team upozorava na novu kampanju socijalnog inženjeringa koja od kraja februara 2026. cilja korisnike putem Whats... Dalje
Google objavio hitnu zakrpu za zero-day ranjivost koja se aktivno koristi u napadima
Google je objavio hitno bezbednosno ažuriranje za Chrome kako bi zakrpio kritičnu ranjivost „nultog dana“ koja se već aktivno koristi u... Dalje
Propust u ChatGPT-u omogućavao curenje razgovora korisnika
Istraživači iz Check Point Research otkrili su ranjivost u ChatGPT-ufchat koja je mogla omogućiti napadačima da izvuku osetljive podatke iz razgov... Dalje
Evropska komisija potvrdila sajber napad: hakeri tvrde da su ukrali 350 GB podataka
Hakerska grupa ShinyHunters objavila je da je kompromitovala sisteme Evropske komisije i došla do više od 350 GB podataka. Tvrdnja se prvo pojavila ... Dalje
WhatsApp za mlađe od 13: novi nalozi pod nadzorom roditelja
WhatsApp je predstavio novu funkciju dizajniranu posebno za decu mlađu od 13 godina, uvodeći naloge kojima upravljaju roditelji sa ciljem bezbednije... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





