Đập Hộp Micro Không Dây BCE UGX12 Gold Chất Lượng, Giá Tốt, Bán Chạy Nhất
Mục lục:
- Một ví dụ về cách thức hoạt động của Virus Macro
- Làm thế nào và thông tin nào được thu thập bởi tin tặc
- Làm thế nào để bảo vệ chống lại các cuộc tấn công như vậy?
Việc hack quy mô lớn với các chiến thuật, kỹ thuật và thủ tục tinh vi là thứ tự ngày nay - như đã được chứng kiến trong các báo cáo về vụ hack Nga bị cáo buộc trong cuộc bầu cử ở Mỹ - và hiện các tin tặc đang sử dụng micro PC tích hợp để xâm nhập vào công ty và các tệp dữ liệu cá nhân.

Được đặt tên là 'Chiến dịch BugDrop', các tin tặc đứng sau vụ tấn công đã bảo mật số lượng gigabyte dữ liệu nhạy cảm từ khoảng 70 tổ chức và cá nhân ở Ukraine.
Những người này bao gồm các biên tập viên của một số tờ báo tiếng Ukraina, một viện nghiên cứu khoa học, các tổ chức có liên quan đến giám sát nhân quyền, chống khủng bố, tấn công mạng, cung cấp dầu, khí đốt và nước - ở Nga, Ả Rập Saudi, Ukraine và Áo.
Theo báo cáo của công ty bảo mật mạng CyberX, thì hoạt động này tìm cách thu thập một loạt thông tin nhạy cảm từ các mục tiêu của nó, bao gồm các bản ghi âm cuộc hội thoại, ảnh chụp màn hình, tài liệu và mật khẩu.
Rất nhiều vụ hack này đã được tiến hành tại các quốc gia ly khai tự xưng là Donetsk và Luhansk - cho thấy ảnh hưởng của chính phủ trong các cuộc tấn công này, đặc biệt là khi hai quốc gia này đã bị chính phủ Ukraine xếp vào loại trang phục khủng bố.
Các tin tặc sử dụng Dropbox để đánh cắp dữ liệu vì lưu lượng của dịch vụ đám mây thường không bị chặn bởi tường lửa của công ty và lưu lượng truy cập chảy qua nó cũng không được giám sát.
Chiến dịch BugDrop lây nhiễm nạn nhân của nó bằng cách sử dụng các cuộc tấn công lừa đảo qua email được nhắm mục tiêu và các macro độc hại được nhúng trong tệp đính kèm của Microsoft Office. Nó cũng sử dụng kỹ thuật xã hội thông minh để lừa người dùng kích hoạt macro nếu họ chưa kích hoạt, các trạng thái Cyber CyberX.
Một ví dụ về cách thức hoạt động của Virus Macro

Lấy điểm này, CyberX đã phát hiện ra tài liệu Word độc hại này chứa virus Macro, thường không bị phát hiện bởi hơn 90% phần mềm chống vi-rút trên thị trường.
Cho đến khi macro - một cách ngắn gọn: các bit mã máy tính - được bật trên PC của bạn, chương trình sẽ tự động chạy và thay thế mã trong PC của bạn bằng mã độc.
Trong trường hợp, macro bị vô hiệu hóa trên PC đích, - một tính năng bảo mật của Microsoft theo mặc định sẽ vô hiệu hóa tất cả các mã macro trên tài liệu Word - tài liệu Word độc hại sẽ mở ra một hộp thoại như mô tả trong hình trên.Các văn bản trên hình ảnh trên có nội dung: Chú ý! Tệp được tạo trong phiên bản mới hơn của các chương trình Microsoft Office. Bạn phải bật macro để hiển thị chính xác nội dung của tài liệu.
Ngay khi người dùng kích hoạt lệnh, mã macro độc hại sẽ thay thế mã trên PC của bạn, lây nhiễm các tệp khác trên hệ thống và cấp quyền truy cập từ xa cho kẻ tấn công - như đã thấy trong trường hợp cụ thể.
Làm thế nào và thông tin nào được thu thập bởi tin tặc
Tin tặc, trong trường hợp này, đã sử dụng một loạt các plugin để đánh cắp dữ liệu sau khi có quyền truy cập từ xa vào các thiết bị đích.
Các plugin bao gồm trình thu thập tệp, tìm kiếm nhiều phần mở rộng tệp và tải chúng lên Dropbox; Trình thu thập tệp USB, định vị và lưu trữ tệp từ ổ USB được gắn trên thiết bị bị nhiễm.
Khác với những người thu thập tệp này, plugin thu thập dữ liệu trình duyệt ăn cắp thông tin đăng nhập và dữ liệu nhạy cảm khác được lưu trong trình duyệt, một plugin để thu thập dữ liệu máy tính bao gồm địa chỉ IP, tên và địa chỉ của chủ sở hữu và nhiều thứ khác được sử dụng trong cuộc tấn công.Ngoài tất cả những điều này, phần mềm độc hại cũng cung cấp cho tin tặc quyền truy cập vào micrô của thiết bị đích, cho phép ghi âm thanh - được lưu để truy cập vào bộ lưu trữ Dropbox của kẻ tấn công.
Mặc dù không có thiệt hại nào đối với các mục tiêu trong Chiến dịch BugDrop, CyberX chỉ ra rằng 'xác định, định vị và thực hiện trinh sát trên các mục tiêu thường là giai đoạn đầu của các hoạt động với mục tiêu rộng hơn.'
Khi các chi tiết này được thu thập và tải lên tài khoản Dropbox của kẻ tấn công, nó sẽ được tải xuống ở đầu bên kia và bị xóa khỏi đám mây - không để lại dấu vết của thông tin giao dịch.
Hiểu sâu hơn về vụ hack trong báo cáo của CyberX tại đây.Làm thế nào để bảo vệ chống lại các cuộc tấn công như vậy?

Mặc dù cách đơn giản nhất để bảo vệ bạn khỏi các cuộc tấn công của vi-rút macro là không tắt cài đặt mặc định của Microsoft Office cho các lệnh Macro và không đưa ra yêu cầu bằng lời nhắc (như đã thảo luận ở trên).
Nếu có nhu cầu lớn để kích hoạt cài đặt macro, hãy đảm bảo rằng tài liệu Word đến từ một nguồn đáng tin cậy - một người hoặc một tổ chức.Ở cấp độ tổ chức, để bảo vệ chống lại các cuộc tấn công như vậy, các hệ thống nên được sử dụng để có thể phát hiện sự bất thường trong mạng CNTT và OT của họ ở giai đoạn đầu. Các công ty cũng có thể ngụ ý các thuật toán phân tích hành vi giúp phát hiện các hoạt động trái phép trong mạng.
Một kế hoạch hành động để chống lại virus như vậy cũng nên được thực hiện - để tránh nguy hiểm và tránh mất dữ liệu nhạy cảm nếu một cuộc tấn công được thực hiện.
Báo cáo kết luận rằng trong khi không có bằng chứng cứng nào cho thấy tin tặc được thuê bởi một cơ quan chính phủ.
Nhưng với sự tinh vi của cuộc tấn công, không còn nghi ngờ gì nữa, tin tặc cần một nhân viên quan trọng để đi qua dữ liệu bị đánh cắp cũng như không gian lưu trữ cho tất cả dữ liệu được thu thập - cho thấy họ rất giàu hoặc nhận được sự hỗ trợ tài chính từ chính phủ hoặc tổ chức phi chính phủ.
Mặc dù phần lớn các cuộc tấn công này được thực hiện ở Ukraine, nhưng có thể an toàn khi nói rằng các cuộc tấn công này có thể được tiến hành ở bất kỳ quốc gia nào tùy thuộc vào quyền lợi của tin tặc hoặc người thuê chúng để có quyền truy cập vào dữ liệu nhạy cảm.
Nvidia và các đối tác đang cung cấp máy tính cá nhân mới với giá dưới 10.000 USD. Nvidia, làm việc với một số đối tác, đã phát triển Siêu máy tính cá nhân Tesla, được hỗ trợ bởi một bộ xử lý đồ họa dựa trên kiến trúc tính toán Cuda của Nvidia. Các máy tính sử dụng bộ xử lý GPU Tesla C1060 sẽ có khả năng xử lý 250 lần so với máy trạm PC điển hình, cho phép các nhà nghiên cứu chạy các mô phỏng phức tạp, thí nghiệm và đánh số mà không chia sẻ một cụm máy tính siêu siêu. máy tính thứ ba, sẽ bán vớ
Một mạng lưới các máy tính có thể tốn 100 lần chi phí của một trong số các máy trạm Tesla, Nvidia nói
Thông báo CrunchPad được tiết lộ: Liệu Michael Arrington có đánh bại máy tính bảng Apple không? cho các dịch vụ tin đồn của Apple? Trong khi Apple ẩn mình trong một đám mây tin đồn xung quanh sự ra mắt của chiếc máy tính bảng màn hình cảm ứng đầu tiên của mình, Michael Arrington và Fusion Garage của Singapore đang đặt bàn đạp xuống sàn nhà một nỗ lực để có được một thiết bị máy tính bảng màn hình cảm ứng làm việc trong tay của người tiêu dùng vào mùa lễ. Được gọi là CrunchPad, máy tính bảng tập
Thời báo Singapore Straits Times CrunchPad nhưng - quan trọng hơn - một cái nhìn đầu tiên về một phiên bản lớn hơn của danh sách thông số kỹ thuật. Dưới đây là những gì bạn sẽ có thể tìm thấy trong máy tính bảng độc đáo này:
Hoa Kỳ. Các nhà khai thác di động lớn của Hoa Kỳ đang đặt trọng lượng của họ sau một chiến dịch chống lại nhắn tin trong khi lái xe sẽ bao gồm một loạt quảng cáo và mô phỏng lái xe lưu diễn khắp đất nước mùa hè này. tất cả các nhà khai thác di động đều đang đặt trọng lượng của họ sau một chiến dịch chống lại nhắn tin trong khi lái xe sẽ bao gồm một quảng cáo quảng cáo và mô phỏng lái xe lưu diễn khắp đất nước mùa hè này.
Thứ ba, Verizon, Sprint Nextel và T-Mobile USA tham gia Có thể chờ đợi ”chiến dịch mà AT & T bắt đầu vào năm 2010. Thứ hai tới, chiến dịch sẽ khởi động quảng cáo truyền hình, radio và quảng cáo trực tuyến cho người tiêu dùng về sự nguy hiểm của nhắn tin và lái xe, và trình mô phỏng lái xe sẽ tham quan quốc gia để chứng minh mức độ nguy hiểm của thực tế







