RSS
Словарь компьютерных терминов    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

SYSTEM
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Windows7: Network settings
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
Win 2K faqWin 2K faq
  Win 2K(kernel & MEM.managment)
  Win 2K и XP (Securit)
  Win 2K и XP (Boot)
  Win 2K и XP (Install)
  Win 2K и XP (Admin)
  Win 2K и XP (File system)
  Win 2K и XP (Services)
  Win 2K & XP optim & tweak
  Win XP faq
  Win XP faq #2
  Win XP faq (net)
  Win XP faq (lan)
  Win XP recover & recovery console
  WinXP & ntfs
  WinXP & game faq
  Win PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
computer ambulance

HIDDEN COBRA - северокорейский троян Volgmer


Департамент внутренней безопасности Соединенных Штатов (DHS) рассказал подробности об инструменте взлома, который, по их словам, используется хакерской группировкой, связанной с северокорейским правительством, известной как «Скрытая кобра».

Группа хакеров, названная правительством США «Скрытая кобра», более известна в сообществе кибербезопасности как группа Lazarus, которая, как полагают, стоит за несколькими громкими атаками, в том числе теми, которые нацелены на Sony Pictures, центральный банк Бангладеш и финансовые организации в Польше. Также была найдена связь между действующими лицами угрозы и недавними атаками WannaCry, но некоторые эксперты скептически относятся к этому.

Совместное предупреждение, выпущенное DHS и FBI, показало, что правительство Северной Кореи использовало инструмент удаленного администрирования (RAT), известный как FALLCHILL, для взлома компаний в аэрокосмической, телекоммуникационной и финансовой сферах. Предупреждение описывает FALLCHILL как «полностью функциональный RAT с несколькими командами, которые хакеры могут запускать с сервера команд и управления (C2) в систему жертвы через двойные прокси».

Правительству США удалось идентифицировать 83 сетевых узла в инфраструктуре, используемой вредоносным ПО FALLCHILL.

В отдельном уведомлении, опубликованном 14 ноября, DHS и ФБР поделились списком адресов интернет-протокола (IP) и других показателей компрометации (МОК), связанных с вариантом трояна Volgmer, используемого правительством Северной Кореи. Предупреждение описывает Volgmer как бэкдор, «предназначенный для обеспечения скрытого доступа к скомпрометированной системе». DHS заявляет, что по меньшей мере 94 статических IP-адреса были идентифицированы для подключения к инфраструктуре Volgmer, а также к динамическим IP-адресам, зарегистрированным в разных странах.

По данным DHS, хакеры, связанные с Северной Кореей, используют вредоносное ПО Volgmer в атаках на правительственную, финансовую, автомобильную и медиаиндустрию по крайней мере с 2013 года.

«DHS и FBI публикуют эти IP-адреса, чтобы обеспечить защиту сети и снизить воздействие на злонамеренную кибер-активность правительства Северной Кореи», - говорится в сообщении.

DHS предупредил, что фишинговые атаки являеются основным механизмом заражения Volgmer, но добавил, что Hidden Cobra также используют набор специальных инструментов, некоторые из которых также могут быть использованы для первоначальной компрометации системы.

Оповещение с техническими деталями и МОК на FALLCHILL доступно здесь. Предусмотрены оповещения и технические подробности для Trojan Volgmer.

В июне US-CERT выпустила техническое предупреждение, чтобы уведомить организации о распространенных атак типа «отказ в обслуживании» (DDoS), проводимых Hidden Cobra.


Магазин цифровой техники | Новинки магазина | Микроформаты и микроданные | Типографика в онлайн-текстах | Защита от DDoS-атак | Как добиться хорошего индексирования? | Интерактивная поисковая выдача | Использование виджетов на сайте | Эффективный e-mail-маркетинг | Оформление страницы контактов | Обратная связь с клиентами | Как завоевать доверие клиентов | Оптимизация содержимого тегов title, description, keywords | | Особенности работы с большим семантическим ядром | Руководство по социальным кнопкам | Особенности продвижения коммерческих сайтов в Яндексе | Продвижение блогов | Оптимизация сайтов на платформе WordPress | Основы таргетированной рекламы в соцсетях | Оптимизация видео на YouTube для поисковых систем | Ретаргетинг и ремаркетинг | Приемы продающей рассылки | Яндекс Метрика и Google Analytics: настройка целей | Контекстная реклама: как составить эффективное объявление | Особенности контекстной рекламы для интернет-магазинов | Правила эффективного отбора доноров в ссылочных биржах | Шпионаж — двигатель маркетингового прогресса | Технологии реферального маркетинга: от простых к высокодоходным | Статейное продвижение сайта | Тизерная реклама: принципы работы, фишки, эффективность | SEO-продвижение сообществ ВКонтакте | Контентный маркетинг | Технология RTB | Что такое сквозные ссылки | Влияние ссылок на поисковую выдачу | Оценка эффективности контекстной рекламы  | Влияние триггеров на целевые действия пользователей |   | Продвижение мобильных приложений: внешние факторы | Продвижение мобильных приложений: поисковая оптимизация | Сотовые телефоны | Magic Money | Горячая линия бесплатной юридической консультации | Благотворительность

На главную | Cookie policy | Sitemap

 

po gonn © 2004