TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

В Юго-Восточной Азии заметили широкомасштабную кибершпионскую кампанию

  • Автор темы Автор темы GLOV
  • Дата начала Дата начала

GLOV

GLOV SYSTEMS
.
Депозит: 60,333 ₽
Сделки (гарант): 13
Регистрация
18.01.19
Сообщения
1,603
Депозит
60,333 ₽
Сделки (гарант)
13
UEOeHQe.png
«Лаборатория Касперского» обнаружила редкую по своим масштабам кибершпионскую кампанию LuminousMoth в Юго-Восточной Азии. Эксперты рассказывают, что, в отличие от большинства традиционных сложных целевых атак, в данном случае список жертв не ограничивается десятками организаций, он гораздо шире. Так, среди жертв — около ста организаций в Мьянме и 1400 на Филиппинах, в том числе государственные органы.
Атаки продолжаются как минимум с октября 2020 года. Первичное заражение происходит через фишинговые письма со ссылкой на Dropbox, по которой скачивается архив в RAR-формате, содержащий зараженный документ Word. После внедрения в систему малварь пытается распространиться на другие устройства в сети через съемные USB-носители. Если он находит такой носитель, то создает на нем скрытые директории и переносит туда все файлы с устройства жертвы, в том числе вредоносные.

Кроме того, в арсенале LuminousMoth есть еще два инструмента, которые используются на следующем этапе атаки. Один представляет собой фейковую версию Zoom, а другой похищает cookie из браузера Chrome. После закрепления в системе вредонос продолжает передавать данные на свой управляющий сервер. В атаках, проводимых в Мьянме, эти серверы часто выдавали себя за известные новостные ресурсы.
cgBaTl6.png

Исследователи считают, что за данной кампанией стоит известная китайскоговорящая группа HoneyMyte, которая занимается сбором геополитических и экономических данных в Азии и Африке.
«Эта кампания подтверждает тренд, который мы наблюдаем последний год: китайскоговорящие группы создают новые вредоносные импланты, их активность растет. Есть большая вероятность, что атакующие продолжат развивать свой инструментарий, так что мы будем следить за дальнейшими разработками LuminousMoth», — комментирует Мария Наместникова, руководитель российского исследовательского центра «Лаборатории Касперского».
 
Назад
Сверху