Зомби Зеро - Zombie Zero

Зомби Зеро[1] является вектор атаки где кибер-злоумышленник использованный вредоносное ПО это было тайно встроено в новые считыватели штрих-кода которые были произведены за рубежом.

Остается неизвестным, было ли это нападение организовано организованная преступность или состояние нации. Очевидно, что для разработки вредоносного ПО, а затем его внедрения в аппаратное обеспечение в сканере штрих-кода. Интернет вещей (IoT) устройства также могут быть предварительно установлены с вредоносным ПО, которое может перехватывать сетевые пароли, а затем открывать задняя дверь злоумышленникам. Учитывая большое количество этих устройств, производимых за рубежом, следует проявлять большую осторожность, прежде чем размещать эти устройства в корпоративных или государственных сетях.

Подробные данные об атаке

Встроенный сканер вредоносных программ был установлен на беспроводная сеть. Атака на внутреннюю сеть инициируется автоматически с помощью блок сообщений сервера протокол.

Отсканированные украденные данные включали всю информацию об элементе, адрес назначения, источник и многое другое. Это было тайно отправлено командование и контроль подключение обратно к ботнет в Китае. Этот ботнет подключился к Ланьсянское профессиональное училище расположен в China Unicom сеть для Шаньдун провинция. Эта школа в Китае была связана с предыдущими атаками, в том числе Google и Операция Аврора атака. Производитель сканера находился всего в нескольких кварталах от школы.

Затем ботнет загрузил второй полезная нагрузка Это расширило возможности командования и контроля, которые теперь распространялись на корпоративные серверы целевой компании в области финансов. Злоумышленники искали логистические данные обо всех отправлениях по всему миру, и злоумышленникам удалось получить подробные финансовые данные обо всех клиентах и ​​отправлениях.

Обнаружение

Зомби Зеро можно обнаружить с помощью технология обмана.[2][3][4][5][6]

Рекомендации

  1. ^ «Как сканер заразил корпоративные системы и украл данные: остерегайтесь периферийных троянцев». Forbes.com. Получено 2016-09-09.
  2. ^ Антон Гонсалвес (10.07.2014). «Компьютеры судоходных компаний взломаны китайскими сканерами, зараженными вредоносным ПО». CSO Online. Получено 2016-09-09.
  3. ^ «Китайские хакеры атакуют логистические и транспортные фирмы с помощью отравленных сканеров инвентаря». Darkreading.com. Получено 2016-09-09.
  4. ^ Люциан Константин (10.07.2014). «Вредоносное ПО, спрятанное в китайских сканерах инвентаря, предназначено для логистики и транспортных компаний». Сетевой мир. Получено 2016-09-09.
  5. ^ Ананд, Прия (10.07.2014). «Хакеры знают, кто что отправляет и куда». MarketWatch. Получено 2016-09-09.
  6. ^ «Как сканер заразил корпоративные системы и украл данные: остерегайтесь периферийных троянцев». Forbes.com. Получено 2016-09-09.