#malware
Интересная вот новость недавно была
Исследовательская группа компании The NordLocker запустила в сеть троян, который за время своей активности собрал нешуточную БД файлов, картинок, куки своих жертв (1.2 TB)
"Between 2018 and 2020, a custom Trojan-type malware infiltrated over 3 million Windows-based computers and stole 1.2 terabytes (TB) of personal information. This malware case study was performed in partnership with a third-party company specializing in data breach analysis."
Поражал он в основном (как я понял) любителей качать нелегальный Adobe Photoshop, что является очень эффективным и логичным вектором атаки, так как Фотошоп популярен, нужен всем (для манипуляций с фото) и лицензия стоит довольно дорого.
Троян любил делать сриншоты рабочего стола, снимать видео с вэбки (привет любителям не иметь чехлов на вэбку), воровать куки (привет любителям хранить в браузере сессии с разных онлайн аккаунтов), воровать текстовые документы (привет любителям хранить пароли в txt)
Радует только то, что это не был реальный зловред, а социальный эксперимент.
По ссылке хорошие советы защиты от таких троянов, поэтому советую прочесть
Единственный совет, с каким лично я не согласен: "Store files on an encrypted cloud"
Во-первых, как мы давно уже знаем, лучший шифровальщик файлов это ваша голова. Поэтому использовать встроенные решения от облака где вы собираетесь хранить файлы - далеко не лучшая идея. Если кидаете бэкап на облако (что само по скбе не плохая идея), то шифруйте его перед этим хорошими шифраторами, по типу VeraCrypt или Cryptomator и потом уже результат бросайте на облако
Вот ,кстати, отличная пошаговая статья, как шифровать под облако: telegra.ph
_______
Источник | #lemon_crypto
Интересная вот новость недавно была
Исследовательская группа компании The NordLocker запустила в сеть троян, который за время своей активности собрал нешуточную БД файлов, картинок, куки своих жертв (1.2 TB)
Загадка от Жака Фреско
: Какую ось поражал этот Троян?))"Between 2018 and 2020, a custom Trojan-type malware infiltrated over 3 million Windows-based computers and stole 1.2 terabytes (TB) of personal information. This malware case study was performed in partnership with a third-party company specializing in data breach analysis."
Поражал он в основном (как я понял) любителей качать нелегальный Adobe Photoshop, что является очень эффективным и логичным вектором атаки, так как Фотошоп популярен, нужен всем (для манипуляций с фото) и лицензия стоит довольно дорого.
Троян любил делать сриншоты рабочего стола, снимать видео с вэбки (привет любителям не иметь чехлов на вэбку), воровать куки (привет любителям хранить в браузере сессии с разных онлайн аккаунтов), воровать текстовые документы (привет любителям хранить пароли в txt)
Радует только то, что это не был реальный зловред, а социальный эксперимент.
По ссылке хорошие советы защиты от таких троянов, поэтому советую прочесть
Единственный совет, с каким лично я не согласен: "Store files on an encrypted cloud"
Во-первых, как мы давно уже знаем, лучший шифровальщик файлов это ваша голова. Поэтому использовать встроенные решения от облака где вы собираетесь хранить файлы - далеко не лучшая идея. Если кидаете бэкап на облако (что само по скбе не плохая идея), то шифруйте его перед этим хорошими шифраторами, по типу VeraCrypt или Cryptomator и потом уже результат бросайте на облако
Вот ,кстати, отличная пошаговая статья, как шифровать под облако: telegra.ph
_______
Источник | #lemon_crypto
Nordlocker
Here’s how malware steals files
We analyzed how one malware stole 6 million files, 26 million online accounts, and 2 billion cookies.
По мотивам этой истории кино надо снимать. А лучше – сериал целый. Классическая атака на цепочку поставки, случившаяся в реальной жизни.
Вполне себе настоящий наркокартель нанял группу ловких парней, чтобы те подломили инфраструктуру порта. Не из хулиганских побуждений, а чтобы нужные коробочки попадали строго куда надо, а куда не надо точно не попадали. И всё это работало само и без особого наблюдения. Там автоматизация процесса такая, что впору на конференциях выступать под кричащим названием и с громкими словами про цифровизацию бизнес-процессов.
Они вели груз от попадания в порт и до вывоза на грузовике. Начиная от компьютеров в контейнерном терминале и заканчивая отправкой нужных документов водителям стоящим на погрузке. Сейчас это может и не звучит как вау, но это случилось больше десяти лет назад, когда у обычных людей такие вещи были в зародыше.
https://www.linkedin.com/posts/dlaskov_technology-cybercrime-cyber-activity-7300599438861860866-vAEg
_______
Источник | #linkmeup_podcast
@F_S_C_P
▪️Генерируй картинки в боте:
Flux + MidJourney
Вполне себе настоящий наркокартель нанял группу ловких парней, чтобы те подломили инфраструктуру порта. Не из хулиганских побуждений, а чтобы нужные коробочки попадали строго куда надо, а куда не надо точно не попадали. И всё это работало само и без особого наблюдения. Там автоматизация процесса такая, что впору на конференциях выступать под кричащим названием и с громкими словами про цифровизацию бизнес-процессов.
Они вели груз от попадания в порт и до вывоза на грузовике. Начиная от компьютеров в контейнерном терминале и заканчивая отправкой нужных документов водителям стоящим на погрузке. Сейчас это может и не звучит как вау, но это случилось больше десяти лет назад, когда у обычных людей такие вещи были в зародыше.
https://www.linkedin.com/posts/dlaskov_technology-cybercrime-cyber-activity-7300599438861860866-vAEg
_______
Источник | #linkmeup_podcast
@F_S_C_P
▪️Генерируй картинки в боте:
Flux + MidJourney
Linkedin
A drug cartel hired hackers to breach a seaport's systems and ensure the safe flow of drugs. | Denis Laskov
A drug cartel hired hackers to breach a seaport's systems and ensure the safe flow of drugs. A movie? Nope, this actually happened. ⚓ 🏗️ 💊 😈
Around 2011, hackers hired by a drug cartel broke into the Port of Antwerp's (Europe) computer system using malware…
Around 2011, hackers hired by a drug cartel broke into the Port of Antwerp's (Europe) computer system using malware…
🔥3❤1🤔1🌚1