Apple Planet
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI
No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
poniedziałek, 9 czerwca, 2025
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
No Result
View All Result
Apple Planet
No Result
View All Result
Home Security

Hakerzy wykorzystują Microsoft Teams i AnyDesk do rozprzestrzeniania złośliwego oprogramowania DarkGate

od Pan z ApplePlanet
18 grudnia, 2024
w Security
0
466
SHARES
1.5k
VIEWS
Udostępnij na FacebookuUdostępnij na Tweeterze

Ataki socjotechniczne coraz częściej wykorzystują popularne narzędzia komunikacyjne, takie jak Microsoft Teams, aby infekować systemy ofiar złośliwym oprogramowaniem. Jednym z najnowszych przykładów jest kampania wykorzystująca znane złośliwe oprogramowanie o nazwie DarkGate, która zyskała na popularności jako część modelu malware-as-a-service (MaaS).

Eksperci z Trend Micro – Catherine Loveria, Jovit Samaniego i Gabriel Nicoleta – ujawnili, że cyberprzestępcy wyspecjalizowani w socjotechnice podszywają się pod zaufane osoby lub organizacje podczas rozmów na Teams. W niedawno przeanalizowanym przypadku wykorzystano fałszywe połączenie wideo, gdzie atakujący udawał klienta użytkownika docelowego, aby zdobyć zaufanie i uzyskać dostęp do jego systemu. Próba zainstalowania narzędzia Microsoft Remote Support nie przyniosła rezultatów, lecz hakerzy zdołali nakłonić ofiarę do zainstalowania programu AnyDesk – popularnego oprogramowania dla zdalnego dostępu, które zostało później wykorzystane do dostarczenia złośliwego pakietu.

Ataki tego typu zazwyczaj dotyczą wieloetapowego procesu. W jednym z omówionych przypadków ofiara najpierw została zasypana tysiącami fałszywych wiadomości e-mail, a następnie osobiście kontaktowana przez MS Teams przez cyberprzestępcę podszywającego się pod pracownika zewnętrznego dostawcy. Po instalacji aplikacji AnyDesk napastnicy przejęli kontrolę nad urządzeniem, wykorzystując zdalny dostęp do zainfekowania systemu DarkGate i innymi modułami, w tym narzędziami do kradzieży danych uwierzytelniających.

DarkGate działa aktywnie od 2018 roku i regularnie ewoluuje, rozszerzając swoje funkcjonalności. Obecnie jest dostępny w modelu MaaS, który oferuje ograniczoną liczbę licencji dla starannie wyselekcjonowanych klientów. Jego funkcje obejmują m.in. kradzież danych uwierzytelniających, rejestrowanie naciśnięć klawiszy, zrzuty ekranu, nagrywanie dźwięków oraz przejęcie kontroli nad pulpitem użytkownika. W jednym z analizowanych incydentów DarkGate został wdrożony za pomocą skryptu AutoIt. Chociaż udało się powstrzymać atak zanim doszło do wycieku danych, przypadek ten podkreśla różnorodność metod stosowanych przez cyberprzestępców.

W odpowiedzi na tego typu zagrożenia zaleca się wprowadzenie wieloskładnikowego uwierzytelniania (MFA), dokładne weryfikowanie wszystkich zdalnych narzędzi dostępowych (np. Allowlist), blokowanie niezweryfikowanych aplikacji oraz przeprowadzanie starannych audytów dostawców wsparcia technicznego zewnętrznych firm.

Ataki phishingowe przyciągają uwagę cyberprzestępców dzięki zastosowaniu różnych metod oszustwa, takich jak fałszywe e-maile, linki, subdomeny czy dokumenty zawierające zainfekowane kody JavaScript, które mogą przekierować użytkownika na strony wyłudzające dane. Hakerzy potrafią również wykorzystać wydarzenia globalne, duże kampanie marketingowe lub emocjonalne reakcje użytkowników, by skłonić ich do podjęcia nieprzemyślanych działań. Chociaż metody te bywają różne, ich cel zawsze pozostaje ten sam – kraść dane, infiltrując systemy ofiar.

Aby skutecznie ograniczyć ryzyko, organizacje powinny wdrożyć rozwiązania monitorujące zmiany w rejestracjach domen, analizować wzorce filologiczne w ruchu sieciowym oraz pilnować wprowadzanych aktualizacji adresów DNS. Wczesne wykrywanie anomalii technologicznych może znacznie zmniejszyć ryzyko tego rodzaju ataków.

Share186Tweet117
Poprzedni artykuł

Wykryto krytyczną lukę w Apache Struts – pierwsze próby wykorzystania już odnotowane

Następny artykuł

Naukowcy proponują rewolucyjne uproszczenie: jeden uniwersalny jednostkowy system pomiarów dla wszystkich wartości fizycznych

Następny artykuł
Naukowcy proponują rewolucyjne uproszczenie: jeden uniwersalny jednostkowy system pomiarów dla wszystkich wartości fizycznych

Naukowcy proponują rewolucyjne uproszczenie: jeden uniwersalny jednostkowy system pomiarów dla wszystkich wartości fizycznych

Zapraszamy

Polub nas i bądź na bieżąco

Ostatnie Wpisy

  • Apple szykuje inteligentne okulary z AI – premiera planowana na 2026 rok 26 maja, 2025
  • Apple rezygnuje z planów wprowadzenia Apple Watcha z kamerą 26 maja, 2025
  • Apple planuje wielką modernizację aplikacji Kalendarz 26 maja, 2025
  • Tłumaczenie w czasie rzeczywistym w Google Meet ułatwia komunikację bez barier językowych 26 maja, 2025
  • Nowe funkcje Gmaila ułatwiają inteligentne odpowiadanie i szybkie planowanie wiadomości 26 maja, 2025

Informacje

  • Polityka prywatności
  • Redakcja
  • Współpraca
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi