BezpieczeństwoŹródło: BleepingComputer

Nowe zagrożenia telekomunikacyjne i dezinformacja: jak cyberprzestępcy manipulują technologią

Hakerzy wspierani przez państwo chińskie atakują dostawców usług telekomunikacyjnych w Ameryce Południowej, wykorzystując zaawansowane narzędzia malware. Równocześnie fałszywe repozytoria GitHub promowane przez Bing AI wprowadzają złośliwe oprogramowanie podszywające się pod popularne usługi, takie jak OpenClaw.

Kybernetická hrozba: Nové malware kampaně a jejich důsledky pro bezpečnost

Hakerzy państwowi z Chin na celowniku telekomunikacji

Chińska grupa APT, znana jako UAT-9244, od 2024 roku celuje w dostawców usług telekomunikacyjnych w Ameryce Południowej, kompromitując urządzenia z systemami Windows, Linux oraz urządzenia sieciowe. Badacze Cisco Talos przypisują tę aktywność do oddzielnego klastra, który mimo że ma pewne podobieństwa do grup FamousSparrow i Tropic Trooper, działa niezależnie. Narzędzia używane przez hakerów obejmują trzy nowe rodziny malware, w tym TernDoor, PeerTime i BruteEntry.

Unikalne cechy złośliwego oprogramowania

TernDoor, stosowane głównie na systemach Windows, pozwala na zdalne wykonywanie poleceń, uruchamianie procesów oraz zbieranie informacji systemowych. PeerTime natomiast, wykorzystując protokół BitTorrent, jest backdoorem dla systemów Linux różnych architektur. Z kolei BruteEntry koncentruje się na brute-forcingu, zmieniając zainfekowane urządzenia w węzły skanujące, zwane ORB.

Fałszywe repozytoria GitHub promowane przez Bing AI

Jednocześnie w internecie pojawiają się fałszywe instalatory OpenClaw promowane przez Bing AI. OpenClaw, popularny agent AI, stał się celem cyberprzestępców, którzy stworzyli złośliwe repozytoria na GitHub. Fałszywe repozytoria, pojawiające się w wynikach wyszukiwania Binga, podszywały się pod oficjalne instalatory, prowadząc do złośliwego oprogramowania kradnącego dane.

Złośliwe instalacje i ich skutki

Fałszywe repozytoria zachęcały do pobrania plików, które po uruchomieniu instalowały różne ładunki malware, w tym Vidar stealer, który komunikował się z profilami użytkowników na platformach Telegram i Steam. Kolejnym elementem był GhostSocks, malware, które przekształca maszyny użytkowników w węzły proxy, umożliwiając nieautoryzowany dostęp do zasobów online.

Mechanizmy obronne i sposób ochrony

W obliczu takich zagrożeń, eksperci zalecają ostrożność przy korzystaniu z wyników wyszukiwarek i zalecają bezpośrednie korzystanie z oficjalnych portali oprogramowań. Warto również regularnie aktualizować systemy zabezpieczeń i korzystać z rozwiązań typu Managed Defender, które umożliwiają wykrycie i neutralizację zagrożeń.

Edukacja jako klucz do bezpieczeństwa

Zagrożenia płynące z cyberprzestrzeni rosną w szybkim tempie, dlatego edukacja i świadomość użytkowników stają się kluczowe w walce z nowymi atakami. Użytkownicy powinni regularnie śledzić najnowsze doniesienia techniczne, by skutecznie stawiać opór coraz bardziej zaawansowanym taktykom hakerów.

Nowe zagrożenia telekomunikacyjne i dezinformacja: jak cyberprzestępcy manipulują technologią | SpyTek