Краткое содержание:

В шокирующем откровении исследователи кибербезопасности обнаружили, что хакеры в Китае используют популярный медиаплеер VLC для запуска вредоносных программ. Группа хакерской группы, известная как Cicada, внедряет вредоносные файлы наряду с функциями экспорта VLC Media Player. После установки вредоносноговода в системе Cicada получает полный контроль над взломанной системой, используя сервер с удаленным доступом VNC. Группа нацелена на различные организации, в том числе государственные учреждения, некоммерческие организации и фирмы с религиозными связями, в таких странах, как Соединенные Штаты, Канада, Гонконг, Турция, Израиль, Черногория, Италия и Индия. Чтобы не стать жертвой взлома, рекомендуется держать программное обеспечение в актуальном состоянии, использовать программное обеспечение для безопасности, использовать надежные пароли, резервное копирование важных данных и избежать нажатия на электронные письма от незнакомцев.

Вопросы:

1. Как китайские хакерские группы используют VLC для атаки вредоносных программ?

Китайская хакерская группа Cicada захватывает чистую версию VLC и внедряет вредоносный файл наряду с функциями экспорта медиаплеера. Это позволяет устанавливать вредоносные программы в системах, когда пользователи загружают и устанавливают VLC Media Player.

2. Когда начались атаки VLC?

Атаки VLC начались в 2021 году после известного недостатка Microsoft Exchange Server, который эксплуатировал хакеры.

3. Какие способы защитить от взлома?

Чтобы защитить от взлома, рекомендуется поддерживать программное обеспечение, использовать программное обеспечение для безопасности, использовать надежные пароли, резервное копирование важных данных и избегать нажатия по электронной почте от незнакомцев.

4. Какие страны столкнулись?

Атаки вредоносных программ VLC были обнаружены в Соединенных Штатах, Канаде, Гонконге, Турции, Израиле, Черногории, Италии и Индии.

5. Как Cicada получает контроль над взломанными системами?

Как только файл вредоносного обеспечения установлен в системе, Cicada берет управление с помощью сервера удаленного доступа VNC.

6. На какие организации были нацелены на Cicada?

Cicada нацелена на государственные учреждения, некоммерческие организации и фирмы с религиозными связями.

7. Что происходит после установки вредоносного файла VLC в системе?

Вредоносное ПО, развернутое злонамеренным файлом VLC, позволяет плохим актерам полностью управлять компьютером, предоставляя им доступ для выполнения команд и доступ к различным ресурсам, подключенным к машине.

8. Есть ли другие хакерские группы, кроме Cicada?

Да, помимо Cicada, есть другие хакерские группы, такие как Lapus $, которые нацелены на компании и получили данные о других организациях.

9. Какие рекомендуемые меры безопасности для защиты от взлома?

Чтобы защитить от взлома, рекомендуется поддерживать программное обеспечение, использовать программное обеспечение для безопасности, использовать надежные пароли, резервное копирование важных данных и избегать нажатия по электронной почте от незнакомцев.

10. Как пользователи могут обеспечить подлинность установки VLC Media Player?

Пользователи могут обеспечить подлинность установки VLC Media Player, загрузив настройку из официальных источников и проверив целостность загруженного файла.

Media Player VLC, используемый в качестве носителя для вредоносных программ

Злоумышленник также выполнил Backdoor Sodamaster в скомпрометированных сетях, инструмент, который, как считается, используется исключительно группой угроз Cicada, по крайней мере, с 2020 года.

Вы используете VLC Media Player? Остерегаться! Хакеры в Китае начали атаку вредоносного ПО

Популярный медиаплеер VLC используется хакерами в Китае для запуска атак вредоносных программ в нескольких странах. Обратите внимание на эти важные чеки безопасности.

Автор: HT Tech
| Обновлено: 22 августа 2022 г., 11:23 IST

ВЛК

ВЛК

VLC Media Player довольно популярен во всем мире. Это почти на каждом устройстве, которое воспроизводит аудио или даже видеофайлы. Конечно, он бесплатный, с открытым исходным кодом и легко работать на каждой платформе, и это делает его одним из самых самых важных вариантов в медиаплеерах для пользователей. И, может быть, это причина, по которой хакеры выбрали VLC Media Player для запуска массивных атак вредоносных программ! Да, есть вероятность, что ваш VLC Media Player скрывает вредоносное ПО. В шокирующем откровении киберпреступники используют VLC для распространения вредоносных программ и шпионата по государственным учреждениям и другим организациям, подтвердили исследователи кибербезопасности в отчете. Хакерская группа – не что иное, как печально известная китайская группа Cicada.

В отчете подразделения Symantec в области кибербезопасности показывается, что китайская хакерская группа Cicada использует VLC Media Player на компьютерах и ноутбуках Windows для запуска вредоносного ПО, который используется для шпионата правительств и связанных с ними организаций. Кроме того, хакерская группа нацелена на организации с религиозными связями, а также юридические и некоммерческие секторы для атаки вредоносных программ. В докладе были обнаружены следы атаки вредоносных программ в Соединенных Штатах, Канаде, Гонконге, Турции, Израиле, Черногории и Италии. Индия также находится в списке стран, которые столкнулись с атаками вредоносных программ VLC.

Как китайские хакерские группы используют VLC для атаки вредоносных программ?

Китайская хакерская группа Cicada захватывает чистую версию VLC и внедряет вредоносный файл вместе с функциями экспорта медиаплеер. Это техника, которую хакеры используют все время для встраивания вредоносных программ в другое известное и реальное программное обеспечение. После того, как файл вредоносных программ находится в программном обеспечении, Cicada затем получает полное управление взломанной системой с помощью сервера удаленного доступа VNC.

Атаки VLC не являются новыми явлениями, хотя. Это началось в 2021 году после того, как хакеры атаковали известный недостаток сервера Microsoft Exchange, упомянутый блог Symantec упоминался.

Имейте в виду эти вопросы, чтобы не быть жертвой взлома

Хакерские группы, такие как Cicada, продолжают представлять серьезную угрозу для онлайн -мира. Но есть несколько способов защиты от взлома, и один из самых простых и простых приемов-поддерживать в курсе программного обеспечения и использовать программное обеспечение для безопасности для защиты вашего устройства. Использование сильных паролей и резервное копирование важных данных – некоторые другие простые способы усложнить работу хакера. И, что важно, не нажимайте на какие -либо электронные письма от незнакомцев, обещающих вас наград. Они заманит вас, а затем крадут у вас деньги и другие данные.

Следите за HT Tech для последних технологических новостей и обзоров, также не отставайте от нас в Twitter, Facebook, Google News и Instagram. Для наших последних видео подпишитесь на наш канал на YouTube.

Media Player VLC, используемый в качестве носителя для вредоносных программ

После того, как злонамеренный файл VLC загружен и установлен на компьютерной системе, он развертывает вредоносное ПО, которое позволяет плохим актерам взять на себя управление компьютером.

Другие технологические новости

| Написано

Media Player VLC используется в качестве носителя для вредоносных программ, исследовательская исследовательская фирма раскрывает

Кибербезопасность Symantec показывает, что китайская группа плохих актеров, известная как Цикада, Взлом в VLC Media Player установлен на рабочем столе и ноутбуках Windows. Как только группа получает доступ к компьютерам пользователей с помощью медиаплеерного игрока VLC, они используют его для шпионить за государственными организациями и другими властями. Помимо этого, Цикада также нацелен на некоммерческие организации и фирмы с религиозными связями.

Эти вредоносные атаки произошли в нескольких регионах мира, включая Соединенные Штаты, Канаду, Гонконг, Израиль, Турцию и даже Индию. Отчет об исследовании также подробно рассказывает о том, как хакеры получают контроль над системами пользователей. Во -первых, они заражают файл установки VLC Media Player и пропускают его через Интернет. Поскольку это популярный инструмент для пользователей Windows, многие люди загружают настройку из Интернета, не проверяя подлинность источника.

Злоусовеченные медиа -файлы VLC плавают в Интернете

После того, как злонамеренный файл VLC загружен и установлен на компьютерной системе, он развертывает вредоносное ПО, которое позволяет плохим актерам получить полное управление машиной, получив ее с помощью VNC -сервера. Как только хакеры получат управление системой, они смогут выполнять команды и получить доступ к нескольким ресурсам, подключенным к машине, включая Интернет, и именно так они контролируют и шпиовают на других людях или фирмах.

Цикада не единственная группа. В недавнем прошлом, хакерская группа, которая носит название Lapus $, нацелена на многие компании. Сначала были сообщения о том, как Hacker Group нацелилась на NVIDIA, а также получила данные о других компаниях. Теперь та же группа, похоже, взломала Microsoft, поскольку сама компания признала нарушение безопасности и предоставила информацию о том же.

Чтобы защитить от такого вредоносного программного обеспечения, пользователи всегда должны рассматривать загрузку с официальных сайтов. Проверка источника программного обеспечения или разработчика также должна быть полезна. Кроме того, один доступ к веб -сайтам, которые утверждают, что предлагают приложение или инструмент бесплатно. Наконец, установка антивирусного программного обеспечения на рабочем столе или ноутбуке также должна оказать большую помощь. Следите за новостями.

Media Player VLC находится под угрозой китайского вредоносного ПО

VLC Media Player. (@Videolan)

VLC, открытый и бесплатный мультимедийный игрок, является одним из наиболее используемых приложений на разных платформах. VLC облегчает пользователям воспроизведение видео и аудиофайлов. Простая в использовании и эксплуатационную платформу может воспроизводить практически каждый тип файла. Размер файла VLC делает его совместимым для его удобного использования даже в низкокачественных устройствах памяти, но недавние сообщения указывают, что VLC подвергается нападению китайских хакеров.

Эксперты по кибербезопасности Symantec сообщают, что китайская хакерская группа под названием Cicada использует VLC в Windows Systems для запуска вредоносных программ, используемых для шпионации правительств и связанных с ними организаций.

Кроме того, Cicada нацелена на юридические и некоммерческие сектора, а также организации с религиозными связями. Хакеры стали широкой сетью с целями в Соединенных Штатах, Канаде, Гонконге, Турции, Израиле, Индии, Черногории и Италии.

По словам Symantec, Cicada использует чистую версию VLC для имплантации вредоносного файла наряду с функциями экспорта медиаплеера. Это техника, на которую хакеры часто полагаются, чтобы вкрасить вредоносное ПО в то, что в противном случае было бы законным программным обеспечением.

Затем Cicada использует сервер с удаленным доступом VNC, чтобы полностью владеть скомпрометированной системой. Затем они могут уклониться от обнаружения, используя хакерские инструменты, такие как Sodamaster, которые сканируют целевые системы, загружают более вредоносные пакеты и скрывают связь между скомпрометированными системами и серверами командования и контроля хакеров.

Больше из этого раздела см. Весь

Вас может быть заинтересован в

Атаки VLC, вероятно, начались в 2021 году после того, как хакеры использовали известную уязвимость Microsoft Exchange Server. Исследователи указывают, что в то время как у таинственного вредоносного ПО отсутствует веселое, драматическое название, такое как ксеноморф или эскобар, они уверены, что оно используется для шпионажа.

Поймайте все технологические новости и обновления на живую мяту. Загрузите приложение Mint News, чтобы получить ежедневные обновления рынка и Live Business News.

Китайские хакеры злоупотребляют VLC Media Player для запуска вредоносного программного обеспечения

Китайские хакеры запускают пользовательские вредоносные программы с помощью VLC Media Player

Исследователи безопасности обнаружили долгосрочную вредоносную кампанию от хакеров, связанных с китайским правительством, которые используют VLC Media Player для запуска пользовательского погрузчика вредоносного ПО.

Кампания, по-видимому, служит целям шпионажа и нацелена на различные организации, участвующие в правительственных, юридических и религиозных мероприятиях, а также неправительственные организации (НПО) как минимум на трех континентах.

Эта деятельность была связана с тем, что актер угрозы отслеживал как Cicada (.k.а. Menupass, Stone Panda, Calium, Apt10, Red Apollo), который активен более 15 лет, с момента не менее 2006 года.

Использование VLC для развертывания пользовательских вредоносных программных программ

Начало цикады’S Текущая кампания была отслежена до середины 2011 года и все еще была активна в феврале 2022 года. Исследователи говорят, что эта деятельность может продолжаться сегодня.

Существуют доказательства того, что какой -то первоначальный доступ к некоторым нарушенным сетям был через сервер Microsoft Exchange, что указывает на то, что актер использовал известную уязвимость на непреднамеренных машинах.

Исследователи из Symantec, подразделения Broadcom, обнаружили, что после получения доступа к целевой машине злоумышленник развернул пользовательский погрузчик на скомпрометированные системы с помощью популярного VLC Media Player.

Brigid O Gorman из команды Hunter Symantec угроз рассказала BleepingComputer, что злоумышленник использует чистую версию VLC со злонамеренным файлом DLL на том же пути, что и функции экспорта медиаплеера.

Техника известна как боковая загрузка DLL и широко используется актерами угроз для загрузки вредоносных программ в законные процессы, чтобы скрыть вредоносную деятельность.

Помимо пользовательского погрузчика, который, по словам О Горман, у Symantec нет имени, но его заметили в предыдущих атаках, приписываемых Cicada/Apt10, противник также развернул сервер WinVNC для получения дистанционного управления над системами жертвы.

Злоумышленник также выполнил Backdoor Sodamaster в скомпрометированных сетях, инструмент, который, как считается, используется исключительно группой угроз Cicada, по крайней мере, с 2020 года.

Sodamaster запускается в системной памяти (безлистной) и оснащена, чтобы уклониться от обнаружения, посмотрев в реестре подсказок об среде песочницы или задержав его исполнение.

Вредоносное ПО может также собирать подробную информацию о системе, поиск запуска процессов, а также загружать и выполнять различные полезные нагрузки с сервера команды и управления.

В этой кампании наблюдалось несколько других коммунальных услуг, включают в себя:

  • Инструмент архивирования RAR – помогает сжимать, шифровать или архивировать файлы, вероятно, для эксфильтрации
  • Обнаружение системы/сети – способ для злоумышленников узнать о системах или услугах, подключенных к зараженной машине
  • Wmiexec – инструмент командной строки Microsoft, который можно использовать для выполнения команд на удаленных компьютерах
  • NBTSCAN – инструмент с открытым исходным кодом, который наблюдался, используемый APT Groups для разведки в скомпрометированной сети

Нападавшие’ Исследователи отмечают в отчете сегодня в отчете сегодня в отчете сегодня отмечают, что время задержки в сетях некоторых из обнаруженных жертв длилось девять месяцев.

Более широкий фокус

Многие из организаций, нацеленных на эту кампанию, по-видимому, связаны с правительством или неправительственными организациями (участвуют в образовательной или религиозной деятельности), а также компании в телекоммуникациях, юридическом и фармацевтическом секторах.

Исследователи Symantec подчеркивают широкую географию этой кампании Cicada, которая считает жертвы в U.С., Канада, Гонконг, Турция, Израиль, Индия, Черногория и Италия.

Чтобы отметить, только одна жертва из Японии, страны, которая много лет находится в центре внимания группы Cicada Group.

По сравнению с предыдущим нацеливанием от этой группы, которая была сосредоточена на японских компаниях, жертвы в этой кампании указывают на то, что актер угрозы расширил свой интерес.

Находясь сосредоточенными на японских компаниях, Cicada нацелена на прошлую здравоохранение, оборону, аэрокосмическую, финансы, морские, биотехнологии, энергетические и правительственные сектора.

По крайней мере, двум членам группы угроз APT10 были предъявлены обвинения в U.С. Для компьютерного взлома, чтобы помочь Бюро государственной безопасности китайского министерства государственной безопасности (MSS) Тяньцзинь.С. государственные учреждения и более 45 технологических компаний.