This is a machine translation. The original page (in English) is available here.

Ultime notizie dal mondo: - Perché gli USA stanno valutando TikTok Ban Feed RSS

Casa>Articoli>Dopo la perdita di origine KEYBASE Registratore di tasti QUANTITÀ AUMENTATA di ORDINE
Top Registratore di tasti
Vedi di più...

Dopo la perdita di origine KEYBASE Registratore di tasti QUANTITÀ AUMENTATA di ORDINE

  •  
User rating: 4.5 - 2 voti
Esperti da Palo Alto Networks ha recentemente pubblicato un rapporto che dimostra chiaramente che quando il codice sorgente è reso pubblicamente disponibile, molto presto, ci si può aspettare una crescita significativa in programmi maligni creati "a sua immagine e somiglianza". Gli esperti hanno studiato l'evoluzione e la diffusione di un Registratore di tasti chiamato KeyBase, il cui codice sorgente colpito il Web nell'estate del 2015.
KeyBase è stato creato nel febbraio del 2015, ma i primi attacchi utilizzando questo malware sono stati registrati nel mese di giugno 2015. Quasi allo stesso tempo, i ricercatori di Palo Alto Networks trovato un server non protetti (pannello di controllo del keylogger), dove KeyBase inviato lo screenshot è fatto.
Quando l'autore di questo malware è stato colto in flagrante, ha promesso di fermare lo sviluppo del malware. Ha messo giù il sito dove KeyBase è stato venduto a $50 per ogni copia, e abbandonato il progetto.
Da quel momento, Palo Alto Networks esperti hanno registrato 295 campioni unici di KeyBase varianti e più di 1.500 le connessioni, che diverse versioni di KeyBase utilizzati per l'invio di dati al loro pannello di controllo.
Poco dopo, KeyBase codici sorgente trapelate nel Web (più probabilmente, l'autore ha fatto lui da solo) e si diffuse rapidamente attraverso risorse del sottosuolo. Ora, 8 mesi dopo, gli esperti hanno pubblicato le statistiche aggiornate su KeyBase di distribuzione, che hanno un aspetto abbastanza deludente.
Da oggi, oltre 44,200 sessioni di trasporto KeyBase sono stati identificati; essi provengono da più di 4900 diversi campioni di questo malware. Sembra che gli hacker comunità piaciuto questo semplice ed efficace, Registratore di tasti, a giudicare dalle centinaia di varianti già sviluppato.
Mentre l'accesso ai KeyBase pannello web che richiede l'autenticazione, la parte del KeyBase pannello web, che consente di risparmiare screenshot da computer infetti, non è bloccato correttamente. Grazie ad esso, anche dopo otto mesi, i ricercatori sono stati in grado di creare un semplice script per la ricerca esistenti KeyBase pannello di amministrazione. Lo script ha contribuito a identificare 62 domini hosting 82 pannelli di controllo. In totale, i criminali informatici server di archivio 125 083 933 screenshot infetta i sistemi Windows. 216 dispositivi infetti sono postazioni di lavoro nelle reti aziendali, 75 - personal computer e 134 sono entrambi. Inoltre, 43 di 933 macchine infette hanno più di un utente.
Analisi di immagini da parte dei criminali informatici server ha anche aiutato i ricercatori a imparare quali paesi sono stati colpiti da KeyBase attacchi. Le infezioni sono più comuni in India, in Cina, in Corea del Sud ed Emirati Arabi Uniti. Screenshots fatti da questo malware mostra una varietà di informazioni: conti bancari e di risorse, di diversi modelli, dati da videocamere, il contenuto della cassetta postale, gli account dei social network, i record finanziari e di più.
Nell'estate del 2015, l'autore dell'originale KeyBase riuscito a installarlo sul proprio computer per eseguire il test, ma non rimuovere screenshots fatti da malware da un server remoto. Così, queste immagini sono state trovate dai ricercatori di Palo Alto Networks. Altri hacker non fanno lo stesso errore. Tra le centinaia di migliaia di immagini ci sono quelli presi dal computer appartenenti a 16 hacker. Mentre alcuni di loro sono solo curioso di script kiddies, altri sembrano professionisti che sono suscettibili di attacco serio obiettivi.

Data di pubblicazione:
Leggi l'articolo completo
Casa>Articoli>Dopo la perdita di origine KEYBASE Registratore di tasti QUANTITÀ AUMENTATA di ORDINE
IMPORTANTE! Computer di installazione di strumenti di monitoraggio sui computer che non possiedono o non hai il permesso di monitorare può violare locali, statali o federali.