Хакеры атаковали авиакомпанию через Slack API - «Новости» » Интернет технологии
sitename
Управляйте продвижением в мобильном приложении Директа — «Блог для вебмастеров»
Управляйте продвижением в мобильном приложении Директа — «Блог для вебмастеров»
Малварь Webrat маскируется под эксплоиты и распространяется через GitHub - «Новости»
Малварь Webrat маскируется под эксплоиты и распространяется через GitHub - «Новости»
Исследователь проник в систему распознавания автомобильных номеров в Узбекистане - «Новости»
Исследователь проник в систему распознавания автомобильных номеров в Узбекистане - «Новости»
Для покупки SIM-карты в Южной Корее придется пройти биометрическую проверку - «Новости»
Для покупки SIM-карты в Южной Корее придется пройти биометрическую проверку - «Новости»
В результате операции Sentinel в странах Африки арестованы 574 киберпреступника - «Новости»
В результате операции Sentinel в странах Африки арестованы 574 киберпреступника - «Новости»
«Хакеры.RU»: первая часть книги в продаже, вторая — уже на подходе - «Новости»
«Хакеры.RU»: первая часть книги в продаже, вторая — уже на подходе - «Новости»
Легендарный создатель 3,5-дюймовых HDD вернулся и представил на CES 2026 флешки и не только - «Новости сети»
Легендарный создатель 3,5-дюймовых HDD вернулся и представил на CES 2026 флешки и не только - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Blade Runner встречает Fallout: New Vegas в геймплейном трейлере ретрофутуристического экшена ExeKiller - «Новости сети»
Blade Runner встречает Fallout: New Vegas в геймплейном трейлере ретрофутуристического экшена ExeKiller - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Хакеры атаковали авиакомпанию через Slack API - «Новости»

Эксперты IBM Security X-Force полагают, что иранские «правительственные» хакеры развертывают в сетях жертв недавно обнаруженный бэкдор Aclip, который злоупотребляет Slack API для скрытой связи с преступниками.


Согласно отчету, атакующие, это хакерская группировка ITG17, также известная как MuddyWater, атакующая организации и компании по всему миру. Активность обнаруженных IBM Security X-Force злоумышленников началась в 2019 году и была нацелена на неназванную азиатскую авиакомпанию с целью кражи данных о бронированиях рейсов.


Как пишут эксперты, Slack — почти идеальная платформа для сокрытия вредоносных коммуникаций, поскольку данные перемешиваются с обычным бизнес-трафиком, а Slack широкого распространен в самых разных сферах. В данном случае Slack API использовался бэкдором Aclip для передачи злоумышленникам системной информации, файлов и скриншотов, получая в ответ команды от своих операторов.


Исследователи IBM заметили злоумышленников, злоупотребляющих этим каналом связи, в марте 2021 года и сообщили об этом разработчикам Slack. Те, в свою очередь, быстро отреагировали на сообщение исследователей и заверили:


«Мы расследовали и немедленно закрыли Slack Workspaces, которые использовались в нарушении terms of service. Мы подтверждаем, что Slack никоим образом не был скомпрометирован в рамках этого инцидента, и никакие данные клиентов Slack не были раскрыты или подвержены риску. Мы стремимся предотвратить неправомерное использование нашей платформы и принимаем меры против всех, кто нарушает terms of service».


Обнаруженный бэкдор Aclip выполняется помощью файла aclip.bat, и именно отсюда происходит его название. Бэкдор обеспечивает злоумышленникам постоянное присутствие на зараженном устройстве, так как добавляется в реестр и запускается автоматически при каждом старте системы.



Хакеры атаковали авиакомпанию через Slack API - «Новости»


Aclip получает PowerShell-команды от управляющего сервера посредством Slack API и может использоваться для выполнения дальнейших команд, отправки скриншотов активного рабочего стола Windows и кражи файлов. Так, при первом же запуске бэкдор собирает основную системную информацию, включая имя хоста, имя пользователя и внешний IP-адрес, шифрует эти данные с помощью Base64 и передает их своим операторам.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Эксперты IBM Security X-Force полагают, что иранские «правительственные» хакеры развертывают в сетях жертв недавно обнаруженный бэкдор Aclip, который злоупотребляет Slack API для скрытой связи с преступниками. Согласно отчету, атакующие, это хакерская группировка ITG17, также известная как MuddyWater, атакующая организации и компании по всему миру. Активность обнаруженных IBM Security X-Force злоумышленников началась в 2019 году и была нацелена на неназванную азиатскую авиакомпанию с целью кражи данных о бронированиях рейсов. Как пишут эксперты, Slack — почти идеальная платформа для сокрытия вредоносных коммуникаций, поскольку данные перемешиваются с обычным бизнес-трафиком, а Slack широкого распространен в самых разных сферах. В данном случае Slack API использовался бэкдором Aclip для передачи злоумышленникам системной информации, файлов и скриншотов, получая в ответ команды от своих операторов. Исследователи IBM заметили злоумышленников, злоупотребляющих этим каналом связи, в марте 2021 года и сообщили об этом разработчикам Slack. Те, в свою очередь, быстро отреагировали на сообщение исследователей и заверили: «Мы расследовали и немедленно закрыли Slack Workspaces, которые использовались в нарушении terms of service. Мы подтверждаем, что Slack никоим образом не был скомпрометирован в рамках этого инцидента, и никакие данные клиентов Slack не были раскрыты или подвержены риску. Мы стремимся предотвратить неправомерное использование нашей платформы и принимаем меры против всех, кто нарушает terms of service». Обнаруженный бэкдор Aclip выполняется помощью файла aclip.bat, и именно отсюда происходит его название. Бэкдор обеспечивает злоумышленникам постоянное присутствие на зараженном устройстве, так как добавляется в реестр и запускается автоматически при каждом старте системы. Aclip получает PowerShell-команды от управляющего сервера посредством Slack API и может использоваться для выполнения дальнейших команд, отправки скриншотов активного рабочего стола Windows и кражи файлов. Так, при первом же запуске бэкдор собирает основную системную информацию, включая имя хоста, имя пользователя и внешний IP-адрес, шифрует эти данные с помощью Base64 и передает их своим операторам.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: