One Article Review

Accueil - L'article:
Source TechWorm.webp Techworm
Identifiant 8491968
Date de publication 2024-05-01 23:25:26 (vue: 2024-05-01 18:09:11)
Titre Les logiciels malveillants ciblent les routeurs pour voler les mots de passe des demandes Web
Malware Targets Routers To Steal Passwords From Web Requests
Texte Les chercheurs ont récemment suivi un nouveau malware, "Sweetfish", qui cible les équipements de mise en réseau, en particulier les petits routeurs de bureau / bureau à domicile (SOHO), pour voler le matériel d'authentification trouvé dans les demandes Web qui transitent le routeur de la locale adjacenteréseau régional (LAN). Lumen Technologies & # 8217;Black Lotus Labs, qui a examiné les logiciels malveillants, a déclaré que la seiche crée un tunnel proxy ou VPN via un routeur compromis pour exfiltrer les données en contournant l'analyse basée sur la connexion anormale, puis utilise des informations d'identification volées pour accéder aux ressources ciblées. Le malware a également la capacité d'effectuer un détournement HTTP et DNS pour les connexions aux adresses IP privées, qui sont normalement associées aux communications dans un réseau interne. Les chercheurs déclarent que la plate-forme de logiciels malveillants de secteur offre une approche zéro clique pour capturer les données des utilisateurs et des appareils derrière le bord du réseau ciblé. «Toutes les données envoyées sur les équipements réseau infiltrés par ce malware sont potentiellement exposés.Ce qui rend cette famille de logiciels malveillants si insidie-the-cuttlefish-malware / "data-wpel-link =" external "rel =" nofollow nopenner noreferrer "> avertir dans un article de blog . «La seiche est en attente, reniflant passivement les paquets, n'agissant que lorsqu'il est déclenché par un ensemble de règles prédéfini.Le renifleur de paquets utilisé par la seiche a été conçu pour acquérir du matériel d'authentification, en mettant l'accent sur les services publics basés sur le cloud. »
Envoyé Oui
Condensat 2023 2024 600 ability access according accounted acquire across acting active actor actors adaptation added additionally addresses adjacent alicloud allow also analytics anomalous appeared approach april are area asn associated attacks attempts attributes auth authentication aws back based been behind believes bitbucket black blocking blog but bypass bypassing campaign capability capturing click clients cloud cloudflare code common communications company compromised connections consumers contain controls copy corporate could creates credential credentials currently cuttlefish data datacenter default defenders depend designed determine devices digital dns ecosystem edge either emphasis employ ensure enterprise entity equipment even examined exfiltrate exposed family firms foothold found from further gains generic geofencing global grade handful has have hijack hijacking http included indicating infection infections infiltrated initial insidious install internal iterations july key key” labs lan latest least lies like likely list local logging login look lotus lumen mainly makes malware manage manipulation many markers material merges more much multiple network networking new non normally not occurred ocean october offers office office/home only organizations originate others packet packets passive passwords patches pattern percent perform perimeters phone place platform post potential potentially predefined previous private providers proxy public ran reboot recently recommends recovers references regularly represents requests researchers residential resources roughly route router routers routers’ ruleset said same satellite secret security sent services should sign since small sniffer sniffing soho some source: specific specifically state steal stemming stolen strings such suspicious targeted targets technologies’ telecom telecommunications them then these threat through token tracked traditional transit triggered tunnel turkey turkish two type unable unique updates upon used users uses victims vpn wait warn weak web what when which who within zero  passively “access “any “aws “capturing “cloudflare “cuttlefish “password” “the “these “username
Tags Malware Threat Cloud Technical
Stories APT 32
Notes ★★★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: