Хакеры атаковали авиакомпанию через Slack API - «Новости» » Интернет технологии
sitename
Электромобили не взлетели: заводы батарей в США массово переходят на аккумуляторы для дата-центров - «Новости сети»
Электромобили не взлетели: заводы батарей в США массово переходят на аккумуляторы для дата-центров - «Новости сети»
«Сбербанк» сократил 20 % сотрудников из-за ИИ, который «поменяет всё и везде» - «Новости сети»
«Сбербанк» сократил 20 % сотрудников из-за ИИ, который «поменяет всё и везде» - «Новости сети»
«Будто совершенно другая игра»: моддер показал, как трассировка пути преображает Dark Souls 2 - «Новости сети»
«Будто совершенно другая игра»: моддер показал, как трассировка пути преображает Dark Souls 2 - «Новости сети»
РКН перестал замедлять WhatsApp и приступил к полной блокировке - «Новости сети»
РКН перестал замедлять WhatsApp и приступил к полной блокировке - «Новости сети»
Microsoft исправила баг Windows 11, из-за которого ПК самопроизвольно просыпались и разряжались - «Новости сети»
Microsoft исправила баг Windows 11, из-за которого ПК самопроизвольно просыпались и разряжались - «Новости сети»
Предварительные заказы на книгу «Белый хакер» открыты - «Новости»
Предварительные заказы на книгу «Белый хакер» открыты - «Новости»
Linux-инструментарий DKnife используется для перехвата трафика и распространения малвари - «Новости»
Linux-инструментарий DKnife используется для перехвата трафика и распространения малвари - «Новости»
OpenClaw объявил о партнерстве и интеграции с VirusTotal - «Новости»
OpenClaw объявил о партнерстве и интеграции с VirusTotal - «Новости»
Flickr сообщает об утечке данных, произошедшей из-за стороннего email-сервиса - «Новости»
Flickr сообщает об утечке данных, произошедшей из-за стороннего email-сервиса - «Новости»
Anthropic: Claude Opus 4.6 нашел более 500 уязвимостей в опенсорсных библиотеках - «Новости»
Anthropic: Claude Opus 4.6 нашел более 500 уязвимостей в опенсорсных библиотеках - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Хакеры атаковали авиакомпанию через Slack API - «Новости»

Эксперты IBM Security X-Force полагают, что иранские «правительственные» хакеры развертывают в сетях жертв недавно обнаруженный бэкдор Aclip, который злоупотребляет Slack API для скрытой связи с преступниками.


Согласно отчету, атакующие, это хакерская группировка ITG17, также известная как MuddyWater, атакующая организации и компании по всему миру. Активность обнаруженных IBM Security X-Force злоумышленников началась в 2019 году и была нацелена на неназванную азиатскую авиакомпанию с целью кражи данных о бронированиях рейсов.


Как пишут эксперты, Slack — почти идеальная платформа для сокрытия вредоносных коммуникаций, поскольку данные перемешиваются с обычным бизнес-трафиком, а Slack широкого распространен в самых разных сферах. В данном случае Slack API использовался бэкдором Aclip для передачи злоумышленникам системной информации, файлов и скриншотов, получая в ответ команды от своих операторов.


Исследователи IBM заметили злоумышленников, злоупотребляющих этим каналом связи, в марте 2021 года и сообщили об этом разработчикам Slack. Те, в свою очередь, быстро отреагировали на сообщение исследователей и заверили:


«Мы расследовали и немедленно закрыли Slack Workspaces, которые использовались в нарушении terms of service. Мы подтверждаем, что Slack никоим образом не был скомпрометирован в рамках этого инцидента, и никакие данные клиентов Slack не были раскрыты или подвержены риску. Мы стремимся предотвратить неправомерное использование нашей платформы и принимаем меры против всех, кто нарушает terms of service».


Обнаруженный бэкдор Aclip выполняется помощью файла aclip.bat, и именно отсюда происходит его название. Бэкдор обеспечивает злоумышленникам постоянное присутствие на зараженном устройстве, так как добавляется в реестр и запускается автоматически при каждом старте системы.



Хакеры атаковали авиакомпанию через Slack API - «Новости»


Aclip получает PowerShell-команды от управляющего сервера посредством Slack API и может использоваться для выполнения дальнейших команд, отправки скриншотов активного рабочего стола Windows и кражи файлов. Так, при первом же запуске бэкдор собирает основную системную информацию, включая имя хоста, имя пользователя и внешний IP-адрес, шифрует эти данные с помощью Base64 и передает их своим операторам.


Эксперты IBM Security X-Force полагают, что иранские «правительственные» хакеры развертывают в сетях жертв недавно обнаруженный бэкдор Aclip, который злоупотребляет Slack API для скрытой связи с преступниками. Согласно отчету, атакующие, это хакерская группировка ITG17, также известная как MuddyWater, атакующая организации и компании по всему миру. Активность обнаруженных IBM Security X-Force злоумышленников началась в 2019 году и была нацелена на неназванную азиатскую авиакомпанию с целью кражи данных о бронированиях рейсов. Как пишут эксперты, Slack — почти идеальная платформа для сокрытия вредоносных коммуникаций, поскольку данные перемешиваются с обычным бизнес-трафиком, а Slack широкого распространен в самых разных сферах. В данном случае Slack API использовался бэкдором Aclip для передачи злоумышленникам системной информации, файлов и скриншотов, получая в ответ команды от своих операторов. Исследователи IBM заметили злоумышленников, злоупотребляющих этим каналом связи, в марте 2021 года и сообщили об этом разработчикам Slack. Те, в свою очередь, быстро отреагировали на сообщение исследователей и заверили: «Мы расследовали и немедленно закрыли Slack Workspaces, которые использовались в нарушении terms of service. Мы подтверждаем, что Slack никоим образом не был скомпрометирован в рамках этого инцидента, и никакие данные клиентов Slack не были раскрыты или подвержены риску. Мы стремимся предотвратить неправомерное использование нашей платформы и принимаем меры против всех, кто нарушает terms of service». Обнаруженный бэкдор Aclip выполняется помощью файла aclip.bat, и именно отсюда происходит его название. Бэкдор обеспечивает злоумышленникам постоянное присутствие на зараженном устройстве, так как добавляется в реестр и запускается автоматически при каждом старте системы. Aclip получает PowerShell-команды от управляющего сервера посредством Slack API и может использоваться для выполнения дальнейших команд, отправки скриншотов активного рабочего стола Windows и кражи файлов. Так, при первом же запуске бэкдор собирает основную системную информацию, включая имя хоста, имя пользователя и внешний IP-адрес, шифрует эти данные с помощью Base64 и передает их своим операторам.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: