Un des chercheurs dans "Trend Micro" spécialisée dans le domaine de la sécurité informatique, a révélé l'existence d'un monde électronique d'espionnage qui doit infiltrer maintenant des ordinateurs appartenant à des ministères et des sociétés de technologie et médias, et des instituts de recherche universitaires et des organisations non gouvernementales dans plus de 100 pays
Le processus de ciblage, qui a été lancé par la société, «Trend Micro» sous le nom "SafeNet" en utilisant des messages e-mail avec pièces jointes malveillantesLes premières investigations ont révélé l'existence de deux ensembles de serveurs de contrôle qui été utilisé pour ce qui semble être deux campagnes d'attaque SafeNet, qui visaient des victimes différentes, mais en utilisant le même code malveillant
La première campagne d'attaque utilisé de faux messages e-mail avec le contenu lié plateau du Tibet, et avec ces fausses pièces jointes des messages texte avec l'extension doc. et des travaux en exploitant une faille dans le programme «Microsoft Word», dont la société "Microsoft" a lancé en Avril de l'année dernière
Les dossiers d'accès révélé qui ont été collectées à partir des serveurs de contrôle, la présence de plus de 243 adresses IP de victimes d'une attaque dans 11 pays différents
Pour une campagne attaquer en second, a révélé ses dossiers pour la présence d'environ 11 563 adresses Internet IP unique de 116 pays différents, avec la possibilité que le nombre réel de victimes soit moindre, en fonction de ce que le chercheur de la Company "Trend Micro", qui est selon lui encore, il y a environ 71 victime jusqu'au moment des enquêtes actives dans des attaques de logiciels espionsSelon l'enquête, plus de 5 pays ont été attaqués dans la deuxième campagne, c'est l'Inde, les États-Unis, la Chine, le Pakistan, les Philippines et la RussieLe malware qui a été envoyée par e-mails insipide, visait à voler les informations des utilisateurs, en particulier les mots de passe enregistrés dans les navigateurs Internet, comme Internet Explorer et Mozilla Firefox, en plus de crédits Control Protocol bureau à distance de Remote Desktop Protocol et stockées dans le système d'exploitation WindowsLe chercheur en sécurité a déclaré, la découverte d'un SafeNet de la campagne, et que la question de la détermination de l'identité derrière l'attaque est difficile à vérifier, mais assurez-vous que la société derrière l'opération par les ingénieurs de logiciels professionnels sont en mesure de se connecter à des crimes et mouvements secrets électronique situé en Chine Il a ajouté que le contrôle des serveurs fut à partir d'un certain nombre de pays, mais la grande majorité des adresses IP étaient en provenance de Chine et à Hong Kong
0 التعليقات:
Enregistrer un commentaire