Hacking Group Dark Seoul și Operațiunea Troia - după urma atacului din 2013 care atacă acum instituțiile bancare sud-coreene, precum și site-urile guvernamentale.
[dropcap] H [/ dropcap] activitatea de acking se desfășoară peste tot în lume, în principal aspectul său este dezvoltat țărilor să fure date valoroase, cum ar fi rata totală a acțiunilor, suma alocată, detaliile bancare și toate acestea pe.. putem avea grijă de toate aceste atacuri de phishing ca auto-protecție, dar totuși lucrurile din această lume prezintă o vulnerabilitate - la fel, un grup de hacking Dark Seoul și Operation Troy intenționează să pirateze firmele și companiile de mari dimensiuni interne date.
Acest grup de hacking din 2013 a atacat cibernetic asupra Coreei de Sud, după doi ani, par să fie din nou activi. În 2013, au piratat sistemul comercial sud-coreean și sistemul bancar guvernamental, site-urile guvernamentale și agențiile de știri au făcut serverul temporar în jos, probabil că merită daune de mii de dolari.. acum se pare că și-au activat grupul.
Același grup ca Dark Seoul și Operation Troy au piratat rețeaua mai multor firme din Europa. Creatorul Firewall-ului a declarat: „Am găsit similitudini între atacurile din Europa și acum în Coreea de Sud și că aceasta este aceeași tactică folosind, presupunând că sunt Seul întunecat și Operațiunea Troia - trebuie să ne preocupăm mai mult cu privire la tehnologia și instrumentele pe care le folosesc. ”
Modul de atacuri care apar în firmele din Europa este asemănător spear-phishing-ului, în care un e-mail provine de la o persoană, dar numele arătat ca cel cunoscut destinatarului e-mailului, acest tip de metode de spear-phishing realizate de obicei de către hackeri criminali pentru a obține anumite informații despre date secrete ale companiilor, de asemenea e-mailul conține caracteristici de tip autorun cu link-ul dăunător conține fișier atașat rău intenționat.
Palo Alto au descoperit că hackerul care utilizează playerul video pentru a acoperi același cod malware care a fost dezvăluit în atacul din Europa și codul învelit în videoclipul original software player prin care s-a conectat, de asemenea, de către sistemul de control al companiei și, cu această codificare malware fără știrea prealabilă a victimei, va curăța întregul hard disk și se va transfera în contul rău intenționat, acesta nu va fi afișat ca o componentă distructivă pentru utilizatori și din codificarea profundă a malware-ului va suporta ceea ce pentru mine pt.
Același tip de malware de ștergere a distrus în plus o mulțime de PC-uri la Sony Pictures Entertainment acum un an după ce gigabytes de informații au fost furate din sistemul său. În iulie 2013, vânzătorul de securitate McAfee a distribuit o anchetă a atacurilor Dark Seoul, pe care a numit-o Operațiunea Troia. La început a creat impresia că două adunări separate, echipa Whois Hacking și echipa NewRomanic Cyber Army, au stat în spatele atacurilor. Oricum ar fi, McAfee a terminat, probabil că a fost o singură adunare, având în vedere o anchetă a codului de atac.
Citește și:
Raportul a descris în plus o operațiune paralelă considerabil mai puțin zgomotoasă care, din toate punctele de vedere, părea dispărută pentru luarea informațiilor militare aranjate. Guvernul SUA a condamnat atacul pentru Coreea de Nord. Palo Alto a declarat că serverele de convocare și control pentru ultimul asalt sunt site-uri negociate în Coreea de Sud și Europa, care au toate obiectivele de a fi la scurt timp la programare.