Beschreiben Verbindungen Iran, wesentliche Infrastruktur Hacks Worldwide
Beschreiben Verbindungen Iran, wesentliche Infrastruktur Hacks Worldwide
Iranische staatlich geförderte Hacker staatlich weltweit verfügbar gegriffen wurde statt der Angriffe auf grundlegende Infrastruktur, plus 10 Ziele auf dem Gebiet der Vereinigten Staaten.
Sicherheit bestimmter Cylance derzeit veröffentlicht eine 86-Seiten-Beschreibung für Chirurgie Beil mit dem Ziel, legt Verfügung Irans Hacking-Fähigkeiten und Motivationen zur Gesamtinteressen klar von den USA und Israel angreifen, Verweilen Philosophie hinter Stuxnet überleben und Überwachungskampagnen mit Flame und Duqu Malware.
"Sie erklären, bessere Absichten: Zur Haltung sich Eindruck wesentliche Infrastruktur global", die beschreiben, zu verstehen "Wir glauben, mit dem Ziel, wenn die Operation fehlt zu bestehen unvermindert fort, ist es einsam a sei von Bedeutung Zeitplan früher als das weltweit Unteroffizier. Sicherheit wird durch sie beeinflusst. Während die Offenbarung dieser in Folge Willenskraft zu überleben eine Beeinträchtigung unserer Einrichtung, um der Hektik dieser Fraktion zu verfolgen, es Willenskraft ermöglichen die Sicherheitsindustrie in der gleichen Weise wie eine Gesamtheit kritisch gegenüber dieser Gefahr zu verteidigen. "
Ein Reuters Artikel zitierte einen hochrangigen iranischen Führungskraft, die das beschreiben, entlassen.
"Das ist eine grundlose und unbegründete Behauptung frei erfunden, um die iranische Regierung Bild, insbesondere durch behindern aktuellen Atomgespräche gerichtet trüben," verstanden Hamid Babaei, Sprecher statt iranischen Mission bei den Vereinten Nationen.
Namensnennung ist dauerhaft eine Herausforderung, im Bereich der wählerisch mit diesen APT Stil Angriffe irgendwo Persistenz und der Anlage, um den Nachweis der Energie Hand in Hand zu entziehen. Cylance, aber es war in der Lage, eine Menge von Domänen im Bereich der verwendeten markieren die verschiedenen Angriffe mit dem Ziel, wurden zu einer iranischen Konzern Tarh Andischan. Außerdem Quelle netblocks und Lieferavise sind auf dem Gebiet der Iran registriert. die Infrastruktur ist an der Unterseite der Angriffe Netafraz, einer iranischen Hosting Bringer unter anderem gehostet Beweisstücke gelegt auf dem Gebiet der der Beschreibung zur Verfügung.
Cylance neben identifiziert einsamen Kräfte Ziel auf dem Gebiet der US Mit Seriosität, die Marine Wasser öffentliche Einrichtung Intranet (NMCI), im Bereich der neben den Netzen im Bereich von Branchen wie in der gleichen Weise wie Energie, Versorgung, zu schmieren, Geschwätz und Substanz. Haupt Fluggesellschaften, Flughäfen und anderen Verkehrsunternehmen waren neben angegriffen, in der gleichen Weise wie waren Telekommunikationsbetreiber, entschuldigen Unternehmen, Werkzeuge Provider, Behörden und Institutionen erbaulich Speicherung sehr wichtig zu suchen.
"In intensiven Eignungs sammeln, die über die verbleibenden 24 Monaten haben wir experimentell die technischen Möglichkeiten der Operation Beil Team in Eile entwickeln frühestens ein zuvor experimentellen iranischen Aufwand. In der gleichen Weise wie Cyberwar-Fähigkeiten Irans bestehen zu verwandeln, die Wahrscheinlichkeit ein Angriff mit dem Ziel, kann durchaus Eindruck der Unteroffizier die Menschheit durch eine landesweite oder auch Gesamtniveau ist in Eile zu ", die Cylance beschreiben verstanden.
Cylance verstanden mit dem Ziel, es hat experimentelle viele der Hacker-Techniken und Exploits von anderen APT-Kombinationen verwendet werden, um Porzellan und Russland zurückzuführen, auf die gleiche Weise und in der gleichen Weise wie etwa osteuropäische Cyberkriminalität Organisationen. Chirurgie Beil verwendet eine Mischung off-the-shelf-SQL-Injection-Angriffe und Exploits, anstatt langjähriger Microsoft-Schwachstellen wie in der gleichen Weise wie MS08-067 mit dem Ziel, es den Angreifern, einen Stand innerhalb eines Unternehmens Anordnung zu erreichen und bewegen sich in diesem Bereich durch die Willenskraft.
Kundenspezifische Werkzeuge Staat neben gewesen nackten, mit dem Ziel erleichtern Dokumentation Diebstahl, die Gebrauch machen von der Shell-Mandat Umriss, Backdoors, Ordnung und Prozess Aufzählung Anordnung Schnupfen, Keylogging Anzeige aufgenommen. Cylance sagt, es verfügt über 8 Gigabyte Daten und aufgenommen als 80.000 Datensätzen von Opfern exfiltrated, in gleicher Weise wie auch in der gleichen Weise wie Hacker-Tools, Opfer von Protokollen und Aufklärungsdaten. Es hat außerdem in der Lage, das Mandat und die Steuerserver Sinkhole, um Angriffe im Bereich der Fortschritt zu beobachten.
Der beschreiben neben enthält über 150 Indikatoren der Kompromiss aufgenommen. Im Bereich der größten Teil persönliche Gegenstände, vor einiger Zeit der Operation Beil hat eine Organisation unterwandert, hat sie tief Zugang über die unterwegs Directory-Domänencontroller und die Anmeldeinformationen und beeinträchtigt VPN-Anmeldeinformationen. In die Sphäre der größten Teil persönliche Sachen, sie Ausnutzung von Schwachstellen im Bereich der Windows-Produkte von Adobe, Apache und Cisco VPNs, Switches und Router. es ist der größte Teil boomt Kampagnen über diese Alleen, verstanden Cylance, Zustand kritisch gewesen Südkoreanischer Transportnetze sowie Flughäfen und Fluggesellschaften. Um Zeit Abfuhr nil Generation Exploits staatlich festgestellt worden, verstanden Cylance.
Cylance beschreiben neben Verwarnungen mit dem Ziel der Operation Beil kann auch eine besondere Bedeutung im Bereich der Flug- und SCADA-Netzwerke zu organisieren in der Sphäre der größten Teil von Schlüsselindustrien angeben. Insgesamt kann die Kampagne auch die Rache statt Stuxnet, Duqu und Flame überleben , verstanden Cylance.
"Im Rahmen unserer Untersuchung hatten wir Abfuhr sagen Hinweise auf einen boomenden Kompromiss eindeutiger Arbeits Control Systems (ICS) oder auch Supervisory Control and Data Acquisition (SCADA) Netze, aber Beil hat außergewöhnlich empfindliche Daten exfiltrate von vielen wichtigen Infrastrukturunternehmen so dass sie genau Auswirkungen auf die Systeme, die sie laufen "Cylance im Bereich verstanden seine beschreiben." Diese Daten können auch ihnen ermöglichen, oder angeschlossene Organisationen, zum Ziel und potenziell zu sabotieren ICS und SCADA-Umgebungen ohne Schwierigkeiten. "
Stichworte: Iran, Infrastruktur, Weltweit
Related : https://maggiedeng.blog.co.nz/ Lenovo IdeaPad Y410充電池