- 17:00בינה מלאכותית: הזדמנות ואתגר למנהלי פרויקטים במרוקו
- 16:00OpenAI מבקשת להביא את היתרונות של בינה מלאכותית למכשירי סמסונג
- 15:00אירועי ספורט קונטיננטליים ובינלאומיים מחזקים את נוכחותה של מרוקו בזירה הבינלאומית
- 14:00קבוצת Marjan משיקה את פרויקט "Marjan City" כדי להרחיב את רשת החנויות שלה ולהתחרות בחנויות המסורתיות
- 13:00אמזון מזרים 4 מיליארד דולר לחברת הבינה המלאכותית Anthropic
- 12:00בחירות 2024 לוקחות את הונו של אילון מאסק לרמות שיא
- 11:20שליטה אירופית בייצוא השוקולד העולמי
- 10:30"להמציא מחדש את הקידמה: מדד הפיתוח האנושי העומד בפני אתגרי המחר"
- 09:15מדינות עשירות מסכימות להגדיל את מימון האקלים ל-300 מיליארד דולר בשנה עד 2035
עקבו אחרינו בפייסבוק
קמפיין ריגול עולמי ממנף את טלגרם כדי למקד למגזרי מסחר ופינטק
צוות המחקר והניתוח הגלובלי של קספרסקי (GReAT) חשף מסע ריגול עולמי מורכב שבו תוקפים ממנפים את אפליקציית הטלגרם כדי לשתול תוכנת סוס טרויאני, המכוונות לאנשים ועסקים בתחום הטכנולוגיה הפיננסית והמסחר במספר מדינות באירופה, אסיה ואמריקה הלטינית. אמריקה והמזרח התיכון.
התוכנה הזדונית במסע פרסום זה נועדה לגנוב נתונים רגישים, כגון סיסמאות, ולהשתלט על מכשירי המשתמשים למטרות ריגול, ובכך לאיים על אבטחתם של אנשים ועסקים.
מומחי קספרסקי מאמינים כי הקמפיין מקושר לקבוצת "DeathStalker" המפורסמת, הפעילה בתחום האיומים המתמשכים (APT), שכן היא מתרגלת פריצה בתשלום ומספקת שירותי פריצה מיוחדים ומודיעין פיננסי.
בגל ההתקפות האחרון שנוטר על ידי קספרסקי, מקורות איומים ניסו להדביק את הקורבנות שלהם בתוכנה זדונית של DarkMe. זהו טרויאני גישה מרחוק (RAT) שנועד לגנוב מידע ולבצע פקודות מרחוק משרת הנשלט על ידי תוקפים.
הקמפיין מכוון לקורבנות במגזרי המסחר והטכנולוגיה הפיננסית, שכן אינדיקטורים טכניים מצביעים על כך שהתוכנה הזדונית הופצה דרך ערוצי טלגרם ככל הנראה התמקדה בנושאים אלו. לקמפיין היה מימד עולמי כאשר קספרסקי גילה קורבנות ביותר מ-20 מדינות באירופה, אסיה, אמריקה הלטינית והמזרח התיכון.
פרטי מסע פרסום:
ניתוח שרשרת ההדבקה מגלה כי התוקפים צירפו קבצי ארכיון זדוניים לפוסטים מערוצי טלגרם. קובצי ארכיון אלו, כולל קובצי RAR או ZIP, לא היו זדוניים בפני עצמם, אלא הכילו קבצים זדוניים עם סיומות כגון .lnk, .com ו-. cmd. כאשר קורבנות פוטנציאליים מריצים קבצים אלה, הם מתקינים את תוכנת הזדונית DarkMe, בסדרה של פעולות.
בנוסף לשימוש בטלגרם כדי לשתול את התוכנה הזדונית, התוקפים שיפרו את האבטחה התפעולית ואת שיטות ההסרה לאחר ניצול. לאחר ההתקנה, התוכנה הזדונית מחק את הקבצים ששימשו לפריסת DarkMe.
כדי לעכב עוד יותר את הניתוח והניסיון להתחמק מגילוי, התוקפים הגדילו את גודל קובץ השתל ומחקו ספריות אחרות, כגון קבצים, כלים ומפתחות רישום לאחר פשרה, לאחר שהשיגו את מטרתם.
יש לציין כי קבוצת Deathstalker הייתה ידועה בעבר בשם Deceptikons והייתה מקור איום פעיל לפחות מאז 2018, ואולי מאז 2012. על פי ההערכה היא מורכבת משכירי חרב סייבר או האקרים, כמקור לאיום. נראה שיש חברים מנוסים. הם מפתחים ערכות כלים בתוך הבית ויש להם הבנה של המערכת האקולוגית המתקדמת של איומים מתמשכים. המטרה העיקרית של הקבוצה היא איסוף מידע מסחרי, פיננסי ואישי, אולי למטרות תחרות או בינה עסקית, כדי לשרת את לקוחותיה.
הקבוצה פונה בדרך כלל לחברות קטנות ובינוניות, חברות פיננסיות, חברות פינטק, משרדי עורכי דין ובמקרים מסוימים, גופים ממשלתיים. עם סוגים אלה של מטרות, DeathStalker מעולם לא נצפה גונב כסף, וזו הסיבה שקספרסקי מאמין שזהו ארגון מודיעין פרטי.