Apple Planet
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI
No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
sobota, 10 maja, 2025
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
No Result
View All Result
Apple Planet
No Result
View All Result
Home Security

Hakerzy wykorzystują Microsoft Teams i AnyDesk do rozprzestrzeniania złośliwego oprogramowania DarkGate

od Pan z ApplePlanet
18 grudnia, 2024
w Security
0
466
SHARES
1.5k
VIEWS
Udostępnij na FacebookuUdostępnij na Tweeterze

Ataki socjotechniczne coraz częściej wykorzystują popularne narzędzia komunikacyjne, takie jak Microsoft Teams, aby infekować systemy ofiar złośliwym oprogramowaniem. Jednym z najnowszych przykładów jest kampania wykorzystująca znane złośliwe oprogramowanie o nazwie DarkGate, która zyskała na popularności jako część modelu malware-as-a-service (MaaS).

Eksperci z Trend Micro – Catherine Loveria, Jovit Samaniego i Gabriel Nicoleta – ujawnili, że cyberprzestępcy wyspecjalizowani w socjotechnice podszywają się pod zaufane osoby lub organizacje podczas rozmów na Teams. W niedawno przeanalizowanym przypadku wykorzystano fałszywe połączenie wideo, gdzie atakujący udawał klienta użytkownika docelowego, aby zdobyć zaufanie i uzyskać dostęp do jego systemu. Próba zainstalowania narzędzia Microsoft Remote Support nie przyniosła rezultatów, lecz hakerzy zdołali nakłonić ofiarę do zainstalowania programu AnyDesk – popularnego oprogramowania dla zdalnego dostępu, które zostało później wykorzystane do dostarczenia złośliwego pakietu.

Ataki tego typu zazwyczaj dotyczą wieloetapowego procesu. W jednym z omówionych przypadków ofiara najpierw została zasypana tysiącami fałszywych wiadomości e-mail, a następnie osobiście kontaktowana przez MS Teams przez cyberprzestępcę podszywającego się pod pracownika zewnętrznego dostawcy. Po instalacji aplikacji AnyDesk napastnicy przejęli kontrolę nad urządzeniem, wykorzystując zdalny dostęp do zainfekowania systemu DarkGate i innymi modułami, w tym narzędziami do kradzieży danych uwierzytelniających.

DarkGate działa aktywnie od 2018 roku i regularnie ewoluuje, rozszerzając swoje funkcjonalności. Obecnie jest dostępny w modelu MaaS, który oferuje ograniczoną liczbę licencji dla starannie wyselekcjonowanych klientów. Jego funkcje obejmują m.in. kradzież danych uwierzytelniających, rejestrowanie naciśnięć klawiszy, zrzuty ekranu, nagrywanie dźwięków oraz przejęcie kontroli nad pulpitem użytkownika. W jednym z analizowanych incydentów DarkGate został wdrożony za pomocą skryptu AutoIt. Chociaż udało się powstrzymać atak zanim doszło do wycieku danych, przypadek ten podkreśla różnorodność metod stosowanych przez cyberprzestępców.

W odpowiedzi na tego typu zagrożenia zaleca się wprowadzenie wieloskładnikowego uwierzytelniania (MFA), dokładne weryfikowanie wszystkich zdalnych narzędzi dostępowych (np. Allowlist), blokowanie niezweryfikowanych aplikacji oraz przeprowadzanie starannych audytów dostawców wsparcia technicznego zewnętrznych firm.

Ataki phishingowe przyciągają uwagę cyberprzestępców dzięki zastosowaniu różnych metod oszustwa, takich jak fałszywe e-maile, linki, subdomeny czy dokumenty zawierające zainfekowane kody JavaScript, które mogą przekierować użytkownika na strony wyłudzające dane. Hakerzy potrafią również wykorzystać wydarzenia globalne, duże kampanie marketingowe lub emocjonalne reakcje użytkowników, by skłonić ich do podjęcia nieprzemyślanych działań. Chociaż metody te bywają różne, ich cel zawsze pozostaje ten sam – kraść dane, infiltrując systemy ofiar.

Aby skutecznie ograniczyć ryzyko, organizacje powinny wdrożyć rozwiązania monitorujące zmiany w rejestracjach domen, analizować wzorce filologiczne w ruchu sieciowym oraz pilnować wprowadzanych aktualizacji adresów DNS. Wczesne wykrywanie anomalii technologicznych może znacznie zmniejszyć ryzyko tego rodzaju ataków.

Share186Tweet117
Poprzedni artykuł

Wykryto krytyczną lukę w Apache Struts – pierwsze próby wykorzystania już odnotowane

Następny artykuł

Naukowcy proponują rewolucyjne uproszczenie: jeden uniwersalny jednostkowy system pomiarów dla wszystkich wartości fizycznych

Następny artykuł
Naukowcy proponują rewolucyjne uproszczenie: jeden uniwersalny jednostkowy system pomiarów dla wszystkich wartości fizycznych

Naukowcy proponują rewolucyjne uproszczenie: jeden uniwersalny jednostkowy system pomiarów dla wszystkich wartości fizycznych

Zapraszamy

Polub nas i bądź na bieżąco

Ostatnie Wpisy

  • Premiera słuchawek Sony WH-1000XM6 już w przyszłym tygodniu 10 maja, 2025
  • Wyciekły pełne wymiary Samsunga Galaxy Z Fold7 – składany ekran z cieńszymi ramkami 10 maja, 2025
  • Samsung Galaxy Watch8 z nowym kształtem koperty – teraz bardziej zaokrąglony kwadrat 10 maja, 2025
  • Samsung Galaxy S25 FE może jednak otrzymać lepszy i wydajniejszy procesor 10 maja, 2025
  • Rozmowa z Jonym Ivem: o projektowaniu, Apple i odpowiedzialności twórców 10 maja, 2025

Informacje

  • Polityka prywatności
  • Redakcja
  • Współpraca
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi