Resumo:

Em uma revelação chocante, os pesquisadores de segurança cibernética descobriram que hackers na China estão usando o popular Media Player para lançar ataques de malware. O grupo de hackers, conhecido como cigarra, está incorporando arquivos maliciosos ao lado das funções de exportação do vlc media player. Depois que o arquivo de malware é instalado em um sistema, a Cicada ganha controle completo sobre o sistema hackeado usando um servidor de acesso remoto VNC. O grupo tem como alvo várias organizações, incluindo agências governamentais, organizações sem fins lucrativos e empresas com conexões religiosas, em países como Estados Unidos, Canadá, Hong Kong, Turquia, Israel, Montenegro, Itália e Índia. Para evitar se tornar vítima de hackers, é recomendável manter o software atualizado, usar o software de segurança, usar senhas fortes, fazer backup de dados importantes e evitar clicar em e-mails de estranhos.

Questões:

1. Como os grupos de hackers chineses estão usando VLC para ataques de malware?

O grupo de hackers chinês Cicada captura uma versão limpa do VLC e incorpora um arquivo malicioso ao lado das funções de exportação do media player. Isso permite que o malware seja instalado em sistemas quando os usuários baixam e instalam o VLC Media Player.

2. Quando os ataques de VLC começaram?

Os ataques de VLC começaram em 2021, após uma falha conhecida do Microsoft Exchange Server que os hackers exploraram.

3. Quais são algumas maneiras de proteger contra hackers?

Para proteger contra hackers, é recomendável manter o software atualizado, usar o software de segurança, usar senhas fortes, fazer backup de dados importantes e evitar clicar em e-mails de estranhos.

4. Quais países enfrentaram ataques de malware VLC?

Ataques de malware VLC foram encontrados nos Estados Unidos, Canadá, Hong Kong, Turquia, Israel, Montenegro, Itália e Índia.

5. Como a cigarra ganha controle sobre sistemas hackeados?

Depois que o arquivo de malware é instalado em um sistema, a CICADA assume o controle usando um servidor de acesso remoto do VNC.

6. Quais organizações foram alvo da cigarra?

A cigarra tem como alvo agências governamentais, organizações sem fins lucrativos e empresas com conexões religiosas.

7. O que acontece quando o arquivo VLC malicioso é instalado em um sistema?

O malware implantado pelo arquivo malicioso VLC permite que os maus atores assumam o controle total do computador, concedendo a eles acesso a comandos executados e acesse vários recursos conectados à máquina.

8. Existem outros grupos de hackers além da cigarra?

Sim, além da Cicada, existem outros grupos de hackers, como o Lapsus $, que têm como alvo empresas e obteve dados sobre outras organizações.

9. Quais são algumas medidas de segurança recomendadas para proteger contra hackers?

Para proteger contra hackers, é recomendável manter o software atualizado, usar o software de segurança, usar senhas fortes, fazer backup de dados importantes e evitar clicar em e-mails de estranhos.

10. Como os usuários podem garantir a autenticidade das instalações do VLC Media Player?

Os usuários podem garantir a autenticidade das instalações do VLC Media Player baixando a configuração de fontes oficiais e verificando a integridade do arquivo baixado.

VLC Media Player sendo usado como transportadora para malware, revela a empresa de pesquisa de segurança

O invasor também executou o backdoor Sodamaster em redes comprometidas, uma ferramenta que se acredita ser usada exclusivamente pelo Grupo de Ameaças da Cicada desde pelo menos 2020.

Você usa o vlc media player? Cuidado! Hackers na China lançaram ataques de malware

O popular Media Player VLC está sendo usado por hackers na China para lançar ataques de malware em vários países. Preste atenção a essas importantes cheques de segurança.

Por: HT Tech
| Atualizado em: 22 de agosto de 2022, 11:23 IST

Vlc

Vlc

VLC Media Player é bastante popular globalmente. Está em quase todos os dispositivos que reproduzem arquivos de áudio ou até de vídeo. Obviamente, é gratuito, de código aberto e fácil de operar em todas. E talvez seja por isso que os hackers escolheram o VLC Media Player para lançar ataques enormes de malware! Sim, há chances de que seu mídia de VLC esteja escondendo malware. Em uma revelação chocante, os cibercriminosos estão usando o VLC para espalhar malware e espião em agências governamentais e outras organizações, pesquisadores de segurança cibernética confirmaram em um relatório. O grupo de hackers não é outro senão o notório grupo chinês Cicada.

Um relatório da unidade de segurança cibernética da Symantec revela que o grupo de hackers chinês Cicada está usando o Media Player VLC em computadores e laptops Windows para lançar malware que está sendo usado para espionar governos e organizações relacionadas. Além disso, o grupo de hackers tem como alvo organizações com conexões religiosas, bem como setores legais e sem fins lucrativos para o ataque de malware. O relatório encontrou traços de ataques de malware nos Estados Unidos, Canadá, Hong Kong, Turquia, Israel, Montenegro e Itália. A Índia também está na lista de países que enfrentaram ataques de malware VLC.

Como os grupos de hackers chineses estão usando VLC para ataques de malware?

O grupo de hackers chinês Cicada captura uma versão limpa do VLC e incorpora um arquivo malicioso ao lado das funções de exportação do media player, explicou a empresa de segurança cibernética Symantec. É uma técnica que os hackers usam o tempo todo para incorporar malware em outro software famoso e real. Uma vez que o arquivo de malware está no software, a Cicada assume o controle total do sistema hackeado usando um servidor de acesso remoto VNC.

Os ataques de VLC não são um fenômeno novo. Tudo começou em 2021, depois que os hackers atacaram uma falha conhecida do Microsoft Exchange Server, o blog Symantec mencionado.

Lembre -se desses pontos para evitar ser vítima de hackear

Grupos de hackers como a Cicada continuam a representar uma séria ameaça para o mundo online. Mas existem várias maneiras de proteger contra hackers, e um dos truques primários e mais simples é manter o software atualizado e usar o software de segurança para a proteção do seu dispositivo. Usando senhas fortes e backup de dados importantes são algumas outras maneiras simples de dificultar o trabalho de um hacker. E, principalmente, não clique em nenhum e -mail de estranhos prometendo que você recompensa. Eles vão atrair você e depois roubar dinheiro e outros dados de você.

Siga a HT Tech para as mais recentes notícias e resenhas de tecnologia, também acompanhe o Twitter, Facebook, Google News e Instagram. Para nossos vídeos mais recentes, assine o nosso canal do YouTube.

VLC Media Player sendo usado como transportadora para malware, revela a empresa de pesquisa de segurança

Depois que o arquivo malicioso VLC é baixado e instalado em um sistema de computador, ele implanta o malware que permite que os maus atores assumam o controle do computador.

Outras notícias de tecnologia

| Escrito por

O VLC Media Player está sendo usado como transportadora para malware, revela a empresa de pesquisa de segurança

A segurança cibernética da Symantec revela que um grupo chinês de maus atores, conhecido como Cigarra, está invadindo o VLC Media Player instalado em desktops e laptops do Windows. Uma vez que o grupo obtém acesso aos computadores dos usuários com a ajuda de um media player de VLC, eles o usam para espionar organizações governamentais e outras autoridades. Além disso, Cigarra também está visando sem fins lucrativos e empresas com conexões religiosas.

Esses ataques de malware ocorreram em várias regiões ao redor do mundo, incluindo Estados Unidos, Canadá, Hong Kong, Israel, Turquia e até Índia. O relatório de pesquisa também elabora como os hackers obtêm o controle dos sistemas de usuários. Primeiro, eles infectam um arquivo de instalação do VLC Media Player e o flutuam pela Internet. Como é uma ferramenta popular para usuários do Windows, muitas pessoas baixam a configuração da Internet sem verificar a autenticidade da fonte.

Os arquivos maliciosos de mídia VLC estão flutuando na internet

Depois que o arquivo VLC malicioso é baixado e instalado em um sistema de computador, ele implanta o malware que permite que os maus atores assumam o controle completo da máquina, acessando -o com um servidor VNC. Depois que os hackers controlam um sistema, eles podem executar comandos e acessar vários recursos conectados à máquina, incluindo a Internet, e é assim que eles monitoram e espionam outras pessoas ou empresas.

Cigarra não é o único grupo lá fora. No passado recente, um grupo de hackers que passa pelo nome Lapsus $ tem como alvo muitas empresas. No início, houve relatos de como o grupo de hackers segmentou a NVIDIA e obteve dados sobre outras empresas também. Agora, o mesmo grupo parece ter invadido a Microsoft, pois a própria empresa reconheceu a violação de segurança e forneceu informações sobre o mesmo.

Para proteger contra esses softwares maliciosos, os usuários devem sempre considerar o download de sites oficiais. Verificar a fonte de software ou o desenvolvedor também deve ser útil. Além disso, um acesso a sites que afirmam oferecer um aplicativo ou ferramenta gratuitamente. Finalmente, a instalação de software antivírus em um desktop ou laptop também deve ser de grande ajuda. Fique ligado para mais notícias de tecnologia.

O Media Player VLC está sob ameaça de malware chinês

VLC Media Player. (@videolan)

O VLC, o código aberto e o jogador multimídia gratuito, está entre os aplicativos mais usados ​​em plataformas operacionais. O VLC facilita para os usuários reproduzir vídeos e arquivos de áudio. A plataforma fácil de usar e operar pode reproduzir quase todos os tipos de arquivo. O tamanho do arquivo VLC torna compatível usá -lo convenientemente, mesmo em dispositivos de baixa memória, mas os relatórios recentes apontam que o VLC está sendo alvo dos hackers chineses.

Especialistas em segurança cibernética da Symantec dizem que um grupo de hackers chinês chamado Cicada está usando o VLC nos sistemas Windows para lançar malware usado para espionar governos e organizações relacionadas.

Além disso, a cigarra tem como alvo setores legais e sem fins lucrativos, bem como organizações com conexões religiosas. Os hackers lançaram uma rede ampla, com alvos nos Estados Unidos, Canadá, Hong Kong, Turquia, Israel, Índia, Montenegro e Itália.

De acordo com a Symantec, a Cicada usa uma versão limpa do VLC para implantar um arquivo malicioso ao lado das funções de exportação do media player. É uma técnica que os hackers frequentemente confiam para esgueirar malware para o que seria de outra forma o software legítimo.

A Cicada então usa um servidor de acesso remoto do VNC para possuir totalmente o sistema comprometido. Eles podem fugir da detecção usando ferramentas de hackers como a Sodamaster, que digitaliza sistemas direcionados, baixam pacotes mais maliciosos e obscurece as comunicações entre sistemas comprometidos e os servidores de comando e controle dos hackers.

Mais desta seção, veja tudo

Você pode estar interessado

Os ataques de VLC provavelmente começaram em 2021 depois que os hackers exploraram uma vulnerabilidade conhecida do Microsoft Exchange Server. Os pesquisadores indicam que, embora o malware misterioso não tenha um nome divertido e dramático como Xenomorph ou Escobar, eles têm certeza de que está sendo usado para espionagem.

Pegue todas as notícias e atualizações de tecnologia sobre hortelã ao vivo. Faça o download do aplicativo Mint News para obter atualizações diárias do mercado e notícias de negócios ao vivo.

Hackers chineses abusam de vlc mídia player para lançar o carregador de malware

Hackers chineses lançam carregador de malware personalizado usando o vlc mídia player

Pesquisadores de segurança descobriram uma campanha maliciosa de longa duração de hackers associados ao governo chinês que está usando o Media Player VLC para lançar um carregador de malware personalizado.

A campanha parece servir a fins de espionagem e tem como alvo várias entidades envolvidas em atividades governamentais, legais e religiosas, bem como organizações não-governamentais (ONGs) em pelo menos três continentes.

Esta atividade foi atribuída a um ator de ameaças rastreado como cigarra (a.k.a. Menupes, Stone Panda, Potássio, Apto10, Apolo Vermelho) que está ativo há mais de 15 anos, pois pelo menos 2006.

Usando VLC para implantar o carregador de malware personalizado

O início da cigarra’A campanha atual foi rastreada até meados de 2021 e ainda estava ativa em fevereiro de 2022. Os pesquisadores dizem que esta atividade pode continuar hoje.

Há evidências de que algum acesso inicial a algumas das redes violadas foi através de um servidor do Microsoft Exchange, indicando que o ator explorou uma vulnerabilidade conhecida em máquinas não patchedas.

Pesquisadores da Symantec, uma divisão da Broadcom, descobriram que, depois de obter acesso à máquina alvo, o invasor implantou um carregador personalizado em sistemas comprometidos com a ajuda do popular Media Player VLC.

Brigid O Gorman, da equipe do Symantec Threat Hunter, disse a BleepingComputer que o invasor usa uma versão limpa do VLC com um arquivo DLL malicioso no mesmo caminho que as funções de exportação do Media Player.

A técnica é conhecida como carregamento lateral da DLL e é amplamente utilizado pelos atores de ameaças para carregar malware em processos legítimos para ocultar a atividade maliciosa.

Além do carregador personalizado, que O Gorman disse que a Symantec não tem um nome, mas foi visto em ataques anteriores atribuídos a Cicada/Apt10, o adversário também implantou um servidor WinVNC para obter controle remoto sobre os sistemas de vítimas.

O invasor também executou o backdoor Sodamaster em redes comprometidas, uma ferramenta que se acredita ser usada exclusivamente pelo Grupo de Ameaças da Cicada desde pelo menos 2020.

A Sodamaster é executada na memória do sistema (sem arquivo) e está equipada para fugir da detecção, olhando no registro para pistas de um ambiente de sandbox ou atrasando sua execução.

O malware também pode coletar detalhes sobre o sistema, pesquisar processos de execução e baixar e executar várias cargas úteis do servidor de comando e controle.

Vários outros utilitários foram observados nesta campanha incluem:

  • Ferramenta de arquivamento rar – ajuda a comprimir, criptografar ou arquivar arquivos, provavelmente para exfiltração
  • Descoberta de sistema/rede – uma maneira de os invasores aprenderem sobre os sistemas ou serviços conectados a uma máquina infectada
  • WMIEXEC – Ferramenta de linha de comando da Microsoft que pode ser usada para executar comandos em computadores remotos
  • NBTScan – Uma ferramenta de código aberto que foi observado sendo usado por grupos APT para reconhecimento em uma rede comprometida

Os atacantes’ O tempo de habitação nas redes de algumas das vítimas descobertas durou até nove meses, os pesquisadores observam em um relatório hoje.

Um foco mais amplo

Muitas das organizações direcionadas nesta campanha parecem estar relacionadas ao governo ou ONGs (envolvidas em atividades educacionais ou religiosas), bem como empresas nos setores de telecomunicações, jurídicos e farmacêuticos.

Os pesquisadores da Symantec destacam a ampla geografia desta campanha da cigarra, que conta as vítimas no u.S., Canadá, Hong Kong, Turquia, Israel, Índia, Montenegro e Itália.

Para observar, apenas uma vítima é do Japão, um país que tem sido o foco do grupo cigarra há muitos anos.

Comparado ao direcionamento anterior desse grupo, focado em empresas ligadas a japoneses, as vítimas nesta campanha indicam que o ator de ameaças ampliou seu interesse.

Embora focado em empresas ligadas a japoneses, a CICADA segmentou nos setores de saúde, defesa, aeroespacial, finanças, marítimos, biotecnologia, energia e governo.

Pelo menos dois membros do grupo de ameaças APT10 foram cobrados no U.S. Para atividades de hackers de computadores para ajudar o Ministério da Segurança do Estado (MSS) Tianjin State Security Bureau a obter propriedade intelectual e informações de negócios confidenciais de provedores de serviços gerenciados, u.S. agências governamentais e mais de 45 empresas de tecnologia.