A Payouts King nevű zsarolóvírus egyre kifinomultabb módszerrel támadja a vállalati rendszereket: a támadók a nyílt forráskódú QEMU emulátort használják arra, hogy rejtett virtuális gépeket futtassanak a megfertőzött számítógépeken. Ezek a gépek megkerülik az úgynevezett végpontvédelmi intézkedéseket, vagyis a vírusvédelmi eszközök képtelenek belenézni ezekbe a virtuális gépekbe, így a támadók zavartalanul futtathatják a rosszindulatú programokat, és SSH-n keresztül kapcsolatot alakíthatnak ki a rendszerrel.
Virtuális gépekkel a védelem ellen
A Payouts King akciói során a támadók Alpine Linux 3.22.0-val indított QEMU virtuális gépeket rejtenek el, ahol ismert eszközöket futtatnak (például AdaptixC2, Chisel, BusyBox, Rclone). A támadók a rendszerben olyan feladatokat is létrehoznak, mint a TPMProfiler, amelyek rendszergazdai jogosultsággal indítják el a virtuális gépeket. A virtuális gépekben rosszindulatú fájlokat tárolnak, az adatok ellopásához pedig porttovábbítást állítanak be, így a valódi gazdagép láthatatlanul fertőzött marad.
Idővel újabb belépési pontokat is kihasználtak: egyes támadások során nyitott SonicWall- vagy Cisco-VPN-eken jutottak be, máshol IT-munkatársnak adták ki magukat, például a Microsoft Teamsen keresztül vették rá a dolgozókat, hogy telepítsék a Quick Assist programot. Az ilyen támadások többek között a GOLD ENCOUNTER nevű fenyegetési csoporthoz köthetők.
Szofisztikált technika és rejtett adatexfiltráció
A támadók a friss adatok szerint a Black Basta csoport korábbi kapcsoltjaival is összehozhatók, hasonló social engineering és spambombás módszereket alkalmaznak. A zsarolóprogram titkosítása AES-256 (CTR) + RSA-4096 algoritmust használ, a továbbfejlesztett rejtjelezés pedig szakaszosan dolgozza fel a nagy fájlokat, növelve a hatékonyságot. Ráadásul az áldozatokat a sötét weben fenyegetik a kiszivárogtatott adatokkal.
A csalók nem egyetlen eszközcsomagot építenek be, hanem manuálisan fordítják le a kártékony szoftvereket – például az Impacket, a Metasploit vagy a NetExec csomagokat –, amelyekkel fiókokat azonosítanak, Active Directory-t kutatnak fel, és adatokat készítenek elő FTP-szervereken történő feltöltésre.
A történet itt még nem ér véget
A támadások visszatérő motívuma az észrevétlen jelenlét és a tartós rendszerhozzáférés: a támadók szolgáltatásokat is telepítenek – például az AppMgmt-et vagy a ScreenConnectet –, amelyekkel a vállalati hálózaton keresztül irányíthatják az áldozat gépét. A szervezetek csak a gyanús QEMU-telepítések, a rendszerszintű ütemezett feladatok, a szokatlan SSH-porttovábbítások vagy az ismeretlen SSH-forgalom kiszűrésével védekezhetnek a rejtett fenyegetések ellen.
Erre utal többek között az, hogy az elmúlt időszakban meredeken nőtt a továbbtanulási szándék a fiatal felnőttek körében, még olyan gazdasági környezetben is, ahol folyamatosan bővül a munkaerőpiac...
🐛 Felmerül a kérdés, hogy mennyi meglepetést tartogat még a természet, amikor akár a hétköznapi koffein is képes megváltoztatni egy egész hangyakolónia működését...
🛹 Ez a jelenség jól illusztrálható azzal, hogy a régészek egy ritka, tökéletesen kör alakú szentélyre bukkantak, amelyet a helyi istenség tiszteletére emeltek mintegy 2 200 évvel ezelőtt...
🔍 Egy különleges, kettős angolszász temetkezés feltárása során derült ki, hogy 1400 évvel ezelőtt egy tizenéves lány és hét-nyolc éves öccse együtt talált örök nyugalomra egy közös sírban a délnyugat-angliai Cherington mellett...
Hihetetlen, de igaz, hogy egy kínai fejlesztésű, kéttonnás, pilóta nélküli drón idén tavasszal sikeresen szállított frissen szedett tealeveleket Guizhou hegyvidékén át...
Kezdetben a digitális vásárlás személyes választásokra és emberi döntésekre épült. Napjainkban azonban Kína online piacain egyre inkább átadják a feladatokat önállóan működő MI-ügynököknek, amelyek nemcsak ajánlatokat tesznek, hanem teljes tranzakciókat bonyolítanak le a felhasználók helyett – gyakorta úgy, hogy ők maguk már a kijelzőt sem érintik...
Tipikus eset, amikor egy fejlesztői platform rosszul dokumentált, elavult információkat tartalmaz, és ezek az adatok rendre bekerülnek a mesterséges intelligenciát betanító rendszerek tudástárába is...
Sokan várták már azt a fejlesztést, amely a Kindle Scribe készüléket a digitális jegyzetelők élvonalába repítheti: mostantól lehetőség van okos alakzatok használatára, amelyek azonnal szép, szabályos formát adnak a vázlatoknak...
Az emberi test folyamatosan megújul: a vörösvértestek négyhavonta, a bőr és a bél nyálkahártyájának sejtjei néhány nap vagy hét alatt teljesen kicserélődnek...
💪 Érdemes megérteni, hogy a modern fitneszipar által kínált bonyolult gépek, hosszú futópados edzések vagy trendi kondibérletek nem feltétlenül kínálják a legjobb megoldást annak, aki erős és egészséges szeretne maradni ötvenéves kor felett...
🚲 Például amikor egy komoly bringás baleset után újragondolod, hogyan navigálsz a városban biciklivel, hamar rájössz, hogy a kormányra szerelt okostelefon nem a legbölcsebb választás...
📈 Hihetetlen, de mégis igaz, hogy a bitcoin az utóbbi két hónap legmagasabb árfolyamát érte el, közel 78 000 dolláron (27,7 millió forint), miután kedvező hírek érkeztek az iráni háború lezárásának lehetőségéről és a Hormuzi-szoros megnyitásáról...
A vállalatok zöme továbbra is tehetetlen a harmadik szintű MI-ügynökök jelentette fenyegetésekkel szemben, miközben ezek az automatizált rendszerek egyre bátrabban lépnek át a biztonsági vonalakon...
🔴 Egy, a Földtől 500 millió fényévre található galaxisban két óriási fekete lyuk sodródik végzetes összeütközés felé, amelynek hatásait akár száz éven belül is megérezheti a Föld...
🚀 Új kutatások szerint a Colorado-folyó nem egyből vájta ki a Grand Canyont, hanem előbb egy hatalmas tóban gyűlt össze, és csak később szakadt át, hogy megkezdje ma ismert útját a mély szurdokon keresztül...