TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

GreyEnergy атакует украинские предприятия с помощью фишинга

DOMINUS_EDEM

Сервис по Э.П.С.
.
Депозит: 10,000 ₽
Сделки (гарант): 13
Регистрация
20.12.15
Сообщения
948
Депозит
10,000 ₽
Сделки (гарант)
13
Злоумышленникам удавалось в течение нескольких лет эффективно скрывать атаки с помощью специальных техник.​

APT-группировка GreyEnergy в течение уже нескольких лет атакует промышленные предприятия по всей Украине и в странах Восточной Европы. Специалисты компании Nozomi Networks проанализировали активность GreyEnergy и выявили инструменты и тактики, позволившие группировке оставаться незамеченной так долго.

Злоумышленники атаковали промышленные предприятия в Польше и Украине с помощью особого ПО для АСУ ТП. Вредонос попадал на компьютеры через фишинговые письма, написанные на украинском языке. В письмах содержался вредоносный документ Microsoft Word, который после открытия требовал от пользователя «актировать содержимое». Вредоносные письма также требовали от жертвы заполнить вложенную интерактивную форму.

Целенаправленный фишинг – очень популярный у APT-группировок вектор атак. Тем не менее, код GreyEnergy не похож ни на один другой, сообщили аналитики Nozomi Networks. Код хорошо написан и скомпилирован и способен обходить обнаружение продуктами безопасности.

После открытия вредоносного документа (до того, как жертва активирует макросы) на атакуемую систему из удаленного источника загружается образ. Затем вредоносный код легко извлекается и распаковывается с помощью инструмента oledump.

«Закончив анализ, я понял, что упаковщик GreyEnergy отлично замедляет процесс реверс-инжиниринга. Используемые им техники не новы, однако и инструменты, и тактика выбраны с большим умом», - сообщил специалист Nozomi Networks Алессандро Ди Пинто (Alessandro Di Pinto).

Злоумышленники используют созданные ими кастомизированные алгоритмы, которые несложно отразить, но которые довольно надежно защищают полезную нагрузку. Кроме того, применяемые ими техники обхода обнаружения, такие как стирание строк из памяти, позволяют эффективно скрывать атаки.

Ранее активность GreyEnergy также была выявлена специалистами компании ESET. По их мнению, используемое группировкой ПО является прямым «наследником» печально известного BlackEnergy.
 
Назад
Сверху