Hackeři zaútočili na ruské mikrofon a ukradli cenné soubory: Viděl únik okamžitě
Zone se The Mysterious Werwolf Group podařilo integrovat právní služby do svého škodlivého programu. To podle jeho názoru komplikovalo detekci útoku - po dlouhou dobu nikdo měl podezření, že systémy ruských společností byly ohroženy. Před časem bylo známo, že tajemný vlkodlak zaútočil na několik ruských polovodičů. A nedávno bylo možné zjistit, že hackeři z této skupiny se podílejí na útoku na ruské výrobce, kteří pracují v oblasti MIC.
MaleFactors se vydali pro ministerstvo průmyslu a obchodu Ruské federace a poslali phishingové dopisy obsahující archiv Pismo_izweshcanie_2023_10_16. rar, který provozoval zranitelnost CV-2023-38831 ve Winraru, minulý rok. Archiv obsahoval dokument PDF a složku s škodlivým souborem CMD. Po otevření archivu a kliknutí na dokument spustil výraz soubor CMD. V souladu s tím Winrar. exe spustil CMD. EXE k aktivaci souboru škodlivého CMD, který poté provedl skript PowerShell.
Podle vědců v oblasti kybernetické bezpečnosti skript provedl následující akce: Zajímavým rysem útoku bylo, že hackeři záhadného Werwolfa používali nejen rámec křížového rámu, aby spolupracoval s útržkovitým, což umožňuje provádět a a Soubory stahování odrůdy, provádění příkazů a skriptů, skenovací sítě atd. Kombinovali rámec s vlastním škodlivým softwarem.
Ano, zařízení oběti má originální zálohovač Ringspy navržený pro vzdálený přístup, který útočníkům umožňuje provádět příkazy uvnitř kompromitovaného systému a v důsledku toho ukrást soubory. Telegram Bot byl použit k řízení Bedor. Dříve jsme napsali, že Chat GPT-4 by mohl proměnit jakoukoli osobu v hackera. Většina modelů SI se nerovnala s rozpadem webů, ale GPT-4 se vyrovnal s 11 z 15 úkolů a dokonce vykazoval skutečnou zranitelnost.