www.itfunk.orgwww.itfunk.orgwww.itfunk.org
  • Strona główna
  • Tech Aktualności
    Tech AktualnościPokaż więcej
    Zautomatyzowane narzędzia naprawcze
    Przejęcie Google–Wiz – najnowsze wiadomości i wpływ na cyberbezpieczeństwo
    NIGDY nie czytaj
    Klinika cyberbezpieczeństwa UHMC dla małych firm – najnowsze wiadomości i wpływ na cyberbezpieczeństwo
    NIGDY nie czytaj
    Incydent cyberbezpieczeństwa Telus – najnowsze wiadomości i wpływ na cyberbezpieczeństwo
    NIGDY nie czytaj
    Cyfrowa linia życia: dlaczego rok 2026 to rok, w którym cyberbezpieczeństwo w służbie zdrowia stało się krytyczne
    NIGDY nie czytaj
    Zero Trust: Jak pomysł na bezpieczeństwo stał się projektem
    NIGDY nie czytaj
  • Zagrożenia cybernetyczne
    • malware
    • Ransomware
    • Trojany
    • Adware
    • Porywacze przeglądarki
    • Malware Mac
    • Zagrożenia dla Androida
    • Zagrożenia dla iPhone'a
    • Potencjalnie niechciane programy (PUP)
    • Oszustwa internetowe
    • Luki w zabezpieczeniach CVE firmy Microsoft
  • Poradniki
    PoradnikiPokaż więcej
    5 stron internetowych, których nie powinieneś odwiedzać w 2026 roku
    5 stron internetowych, których nie powinieneś odwiedzać w 2026 roku
    Złośliwe oprogramowanie Tasksche.exe
    Nviqri Someq Utils niechciana aplikacja
    NIGDY nie czytaj
    Jak sobie radzić ze oszustwem Rbx.fund
    NIGDY nie czytaj
    Jak Jailbreakować DeepSeek: Odblokowanie AI Bez Ograniczeń
    NIGDY nie czytaj
  • Recenzje produktu
    • sprzęt komputerowy
    • Oprogramowanie
  • Najlepsze praktyki w zakresie IT/cyberbezpieczeństwa
    Najlepsze praktyki w zakresie IT/cyberbezpieczeństwaPokaż więcej
    Klinika cyberbezpieczeństwa UHMC dla małych firm – najnowsze wiadomości i wpływ na cyberbezpieczeństwo
    NIGDY nie czytaj
    Silnik korelacji logarytmicznej
    BISO – Most operacyjny między cyberbezpieczeństwem a liniami biznesowymi
    NIGDY nie czytaj
    Cyfrowa linia życia: dlaczego rok 2026 to rok, w którym cyberbezpieczeństwo w służbie zdrowia stało się krytyczne
    NIGDY nie czytaj
    Zero Trust: Jak pomysł na bezpieczeństwo stał się projektem
    NIGDY nie czytaj
    Pod maską majowego patcha 2025 firmy Microsoft: problem z CLFS i WinSock, którego Microsoft najwyraźniej nie potrafi naprawić
    NIGDY nie czytaj
  • DARMOWE SKANOWANIE
  • Cyberbezpieczeństwo dla Biznesu
Szukaj
  • O NAS
  • WARUNKI I USŁUGI
  • SITEMAP
  • SKONTAKTUJ SIĘ Z NAMI
© 2023 ITFunk.org. Wszelkie prawa zastrzeżone.
Czytanie: Grupa zagrożeń UNC4990: wykorzystywanie urządzeń USB i legalnych platform
Udziały
Zgłoszenie Pokaż więcej
Resizer czcionekAa
www.itfunk.orgwww.itfunk.org
Resizer czcionekAa
  • Tech Aktualności
  • Poradniki
  • Zagrożenia cybernetyczne
  • Recenzje produktu
  • Cyberbezpieczeństwo dla Biznesu
  • Bezpłatne skanowanie
Szukaj
  • Strona główna
  • Tech Aktualności
  • Zagrożenia cybernetyczne
    • malware
    • Ransomware
    • Trojany
    • Adware
    • Porywacze przeglądarki
    • Malware Mac
    • Zagrożenia dla Androida
    • Zagrożenia dla iPhone'a
    • Potencjalnie niechciane programy (PUP)
    • Oszustwa internetowe
  • Poradniki
  • Recenzje produktu
    • sprzęt komputerowy
    • Oprogramowanie
  • Najlepsze praktyki w zakresie IT/cyberbezpieczeństwa
  • Cyberbezpieczeństwo dla Biznesu
  • DARMOWE SKANOWANIE
Podążaj za nami
  • O NAS
  • WARUNKI I USŁUGI
  • SITEMAP
  • SKONTAKTUJ SIĘ Z NAMI
© 2023 ITFunk.org Wszelkie prawa zastrzeżone.
www.itfunk.org > Blog > Zagrożenia cybernetyczne > malware > Grupa zagrożeń UNC4990: wykorzystywanie urządzeń USB i legalnych platform
Najlepsze praktyki w zakresie IT/cyberbezpieczeństwamalware

Grupa zagrożeń UNC4990: wykorzystywanie urządzeń USB i legalnych platform

Badania ITFunk
Ostatnia aktualizacja: 1 lutego 2024 r., 6:36
Badania ITFunk
Udziały
Grupa zagrożeń UNC4990: wykorzystywanie urządzeń USB i legalnych platform
DZIELIĆ

W wyniku niedawnego ujawnienia firma Mandiant zajmująca się bezpieczeństwem cybernetycznym ujawniła działania motywowanego finansowo ugrupowania zagrażającego, znanego jako UNC4990. Ta wyrafinowana grupa wykorzystuje unikalną kombinację ataków opartych na USB i wykorzystywania legalnych platform internetowych, w tym GitHub, Vimeo i Ars Technica. Ukrywając zakodowane ładunki w pozornie nieszkodliwych treściach na tych platformach, UNC4990 udaje się uniknąć wykrycia i wykorzystuje zaufanie związane z renomowanymi sieciami dostarczania treści.

Spis treści
Taktyka ataku UNC4990 w oparciu o USBWieloskładnikowy backdoor UNC4990: QUIETBOARDOchrona przed UNC4990 i podobnymi zagrożeniami

Taktyka ataku UNC4990 w oparciu o USB

Działania UNC4990 polegają na inicjowaniu kampanii poprzez Urządzenia USB zawierające złośliwe pliki skrótów LNK. Gdy te pliki zostaną przypadkowo wykonane przez ofiary, uruchamiany jest skrypt PowerShell o nazwie explorer.ps1. Skrypt ten z kolei pobiera ładunek pośredni, który jest dekodowany w celu ujawnienia adresu URL pobierającego narzędzie do pobierania złośliwego oprogramowania o nazwie „EMPTYSPACE”.

Osoba zagrażająca wdraża różne metody hostingu dla tych ładunków pośrednich, w tym zakodowane pliki tekstowe w serwisach GitHub i GitLab. Jednak grupa zmieniła strategię i wykorzystuje Vimeo i Ars Technica do hostowania ładunków w postaci ciągów znaków zakodowanych w Base64 i AES. Co ważne, UNC4990 nie wykorzystuje luk w zabezpieczeniach tych platform, ale sprytnie wykorzystuje zwykłe funkcje, takie jak profile na forach Ars Technica i opisy filmów Vimeo.

Ładunki te, pozornie nieszkodliwe ciągi tekstowe na platformach hostingowych, odgrywają kluczową rolę w łańcuchu ataków, ułatwiając pobieranie i uruchamianie złośliwego oprogramowania. Osadzając złośliwe ładunki w legalnych treściach i wykorzystując renomowane platformy, UNC4990 udaje się działać niezauważenie, co utrudnia systemom bezpieczeństwa oznaczenie ich jako podejrzanych.

Wieloskładnikowy backdoor UNC4990: QUIETBOARD

W miarę postępu łańcucha ataków UNC4990 grupa zagrożeń wdraża QUIETBOARD, wyrafinowanego backdoora o różnorodnych możliwościach. Po aktywacji ten wieloskładnikowy backdoor wykonuje polecenia z serwera dowodzenia i kontroli (C2). Niektóre z jego funkcjonalności obejmują zmianę zawartości schowka w celu kradzieży kryptowalut, infekowanie dysków USB w celu rozprzestrzeniania złośliwego oprogramowania, przechwytywanie zrzutów ekranu w celu kradzieży informacji oraz zbieranie szczegółowych informacji o systemie i sieci. QUIETBOARD wykazuje trwałość przy ponownym uruchomieniu systemu i obsługuje dodawanie nowych funkcjonalności poprzez dodatkowe moduły.

Pomimo tradycyjnych środków zapobiegawczych złośliwe oprogramowanie wykorzystujące USB pozostaje poważnym zagrożeniem, stanowiąc skuteczny środek rozprzestrzeniania się cyberprzestępców. Innowacyjne podejście UNC4990 polegające na wykorzystaniu pozornie nieszkodliwych platform do przenoszenia pośrednich ładunków podważa konwencjonalne paradygmaty bezpieczeństwa i podkreśla potrzebę ciągłej czujności w dynamicznym krajobrazie cyberbezpieczeństwa.

Ochrona przed UNC4990 i podobnymi zagrożeniami

  1. Zwiększ bezpieczeństwo punktów końcowych: Wzmocnij środki bezpieczeństwa punktów końcowych, aby wykrywać i zapobiegać wykonywaniu złośliwych plików skrótów LNK i skryptów PowerShell.
  2. Kontrola urządzeń USB: Zachowaj ostrożność podczas korzystania z urządzeń USB i unikaj wykonywania nieznanych lub podejrzanych plików.
  3. Regularne audyty bezpieczeństwa: Przeprowadzaj rutynowe audyty bezpieczeństwa w celu identyfikacji i łagodzenia luk w zabezpieczeniach systemów i sieci.
  4. Edukacja użytkowników: Edukuj użytkowników o zagrożeniach związanych z atakami opartymi na USB i znaczeniu unikania nieznanych lub niezweryfikowanych treści.
  5. Monitorowanie sieci: Wdróż solidne monitorowanie sieci, aby wykryć nietypowe działania i komunikację, które mogą wskazywać na kompromis.
  6. Zaktualizuj zasady bezpieczeństwa: Regularnie aktualizuj zasady bezpieczeństwa, aby reagować na zmieniające się zagrożenia i wzmacniać środki zapobiegawcze.

Taktyka UNC4990 podkreśla potrzebę proaktywnego i wielowarstwowego podejścia do cyberbezpieczeństwa. Organizacje i osoby prywatne muszą być na bieżąco informowane, zachować czujność i stale dostosowywać swoje praktyki bezpieczeństwa, aby udaremnić nowe zagrożenia zagrożenia. W obliczu innowacyjnych strategii UNC4990 ogromne znaczenie ma zbiorowy wysiłek na rzecz wzmocnienia odporności cyberbezpieczeństwa.

Zobacz także:

NBLock Ransomware
Reklamy Podomming.com
Adware Panneyess.com
AtlasCross RAT
Marco Stealer
OZNACZONE:malware

Zapisz się na codzienny biuletyn

Bądź na bieżąco! Otrzymuj najświeższe informacje dostarczane prosto do Twojej skrzynki odbiorczej.
Zapisując się, zgadzasz się na nasze Warunki korzystania i zapoznaj się z praktykami dotyczącymi danych w naszym Politykę Prywatności. Możesz zrezygnować z subskrypcji w dowolnym momencie.
Udostępnij ten artykuł
Facebook Kopiuj Link
Udziały
Poprzedni artykuł Re-captha-version-3-21.icu Porywacz przeglądarki: kompleksowy przewodnik
Następny artykuł CVE-2022-48618: Luka Apple w systemie macOS, aktywnie wykorzystywana w systemie iOS
Zostaw komentarz

Dodaj komentarz Anuluj odpowiedź

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Przeskanuj swój system w poszukiwaniu złośliwego oprogramowania

Nie pozostawiaj swojego systemu bez ochrony. Pobierz SpyHunter dziś za darmo i przeskanuj swoje urządzenie pod kątem złośliwego oprogramowania, oszustw lub innych potencjalnych zagrożeń. Zachowaj ochronę!

Pobierz SpyHunter 5
Pobierz SpyHunter na Mac
✅ Dostępne bezpłatne skanowanie • ⭐ Natychmiastowe wykrywanie złośliwego oprogramowania
//

Zaglądaj codziennie, aby zapoznać się z najlepszą technologią i treściami opartymi na cyberbezpieczeństwie w Internecie.

Szybkie linki

  • O NAS
  • WARUNKI I USŁUGI
  • SITEMAP
  • SKONTAKTUJ SIĘ Z NAMI

Wsparcie

Zapisz się na nasz newsletter

Zapisz się do naszego newslettera, aby natychmiast otrzymywać nasze najnowsze artykuły!

 

www.itfunk.orgwww.itfunk.org
© 2023 www.itfunk.org. Wszelkie prawa zastrzeżone.
  • O NAS
  • WARUNKI I USŁUGI
  • SITEMAP
  • SKONTAKTUJ SIĘ Z NAMI
Witamy spowrotem!

Zaloguj się do swojego konta

Nazwa użytkownika lub adres e-mail
Hasło

Nie pamiętasz hasła?