[ΑΠΟΚΛΕΙΣΤΙΚΟ] Hackers de espionagem turcos realizam ataques cibernéticos contra infraestrutura crítica na Grécia!

industrial.espionage EXCLUSÃO QUE SERÁ USADA: Turcos Os empresários contrataram hackers do país vizinho por uma taxa alta para extrair informações sobre os próximos investimentos que estão preparando em todo o território grego!

Informação EXCLUSIVA que vieram para a equipe editorial e foram confirmados pela investigação jornalística profunda da SecNews confirmam o inconcebível! Empresários turcos, que durante o período de profunda crise econômica escolhem a Grécia como principal local de investimento, organizamos grupos especializados para atacar espiões industriais(com a tolerância / participação do governo turco?), a fim de realizar <…>

intercepção, alteração e eliminação de dados digitais relativos a concursos atuais e futuros!

Mais especificamente, pequenos grupos organizados e flexíveis de hackers turcos com total “dependência” (ferramentas essenciais de guerra cibernética, espionagem industrial e espionagem) têm como alvo a infraestrutura crítica, bem como empresas e organizações nas quais os empresários turcos desejam abordar / investir.

Os principais alvos dos hackers turcos, entre outros, são empresas de investidores / empresas de administração de capital, instituições financeiras, empresas comerciais, empresas imobiliárias, empresas de telecomunicações, empresas de jogos de azar, empresas de transporte e petróleo, bem como organizações de benefício público.

Detalhes técnicos das armas cibernéticas usadas dos vizinhos!

Seu arsenal “eletrônico” inclui ferramentas de acesso remoto altamente avançadas, desvio de sistema antivírus e antimalware, bem como sistemas de desvio de proxy e antispam.

De acordo com fontes confiáveis, eles criaram seu próprio malware adequado – arma cibernética, que aumentou as capacidades de monitoramento remoto e extração de dados.

  • A arma cibernética usada não é detectável por nenhum sistema antivírus / antimalware conhecido
  • Ele entra nos sistemas de destino via e-mail, que se assemelha aos recebidos de destinatários conhecidos pelo destinatário ou de sites violados com conteúdo do interesse da vítima-destinatário.
  • É instalado “silenciosamente”, sem traços óbvios no terminal do usuário, com ocultação completa dos processos do sistema.
  • Cria uma lista completa em um arquivo com todos os nomes de arquivo do terminal do usuário (lista de arquivos excel, word, pdf) que é enviada para um nó de controle remoto (Command & Control Center). O envio da lista de arquivos original é extremamente rápido, pois o arquivo é compactado e criptografado primeiro com ferramentas conhecidas colocadas no computador da vítima. O malware continua inativo, aguardando novos comandos de seus administradores.
  • Os hackers-espiões turcos pesquisam palavras-chave para localizar suas palavras-chave com palavras-chave (por exemplo, MARINES, PLANO DE NEGÓCIOS, TRANSPORTE, HOTEL, LIMANI) por vítima do terminal e instrua o Command & Control Center a enviar os arquivos. Este método permite que eles pesquisem em massa em vários computadores os arquivos nos quais estão interessados ​​(sem procurar um dos computadores das vítimas). Os arquivos são enviados para um repositório central, via conexão criptografada que se assemelha ao tráfego da web (como o usuário desavisado que navega na Internet), tornando-o extremamente difícil de detectar em aplicativos modernos de segurança da Web.
  • Na fase final do ataque, os arquivos são coletados e categorizados para serem enviados aos inquilinos-empreendedores.
  • spy Até agora, as tentativas de penetrar na infraestrutura crítica não foram bem-sucedidas

    A SecNews não pode conhecer todas as empresas / organizações que foram segmentadas. O certo é que os ataques estão atualmente em andamento. Os últimos ataques realizados por hackers turcos para provar seus funcionários são, como a SecNews confirmou:

    – A infraestrutura e o site da Invest na Grécia (Invest na Grécia)

    – A infraestrutura do Quadro Helênico para a prestação de serviços de governo eletrônico (www.e-gif.gov.gr)

    – O site do primeiro-ministro grego http://www.primeminister.gov.gr/

    – A infraestrutura e o site do programa DIAVGEIA (http://diavgeia.gov.gr/)

    – O site e a infraestrutura da GEODATA – Dados públicos, dados abertos para o fornecimento de informações geoespaciais (http://geodata.gov.gr/geodata/)

    – O site e a infraestrutura do HRDH (Fundo de Utilização da Propriedade Pública Privada)

    Os hackers turcos, de acordo com as informações disponíveis para a SecNews até agora, Eles NÃO parecem ter conseguido o acesso ilegal necessário até agora extrair as informações que eles desejam na infraestrutura crítica do país. Isso pode ser devido ao fato de que eles não estão suficientemente cientes dos sistemas atuais que estão alvejando ou estão na fase de teste e registrando suas fraquezas (pegada).

    No entanto, é mais do que claro que o direcionamento deles começou há muito tempo e é provável que ele se refira a outras infraestruturas de rede de sites, principalmente organizações governamentais.

    turco E realize operações” psicológicas “

    Não é por acaso que alterações no site SYZEFXIS feitas por hackers iranianos (segundo eles)! Como parte da desorientação, os hackers turcos foram ordenados de tempos em tempos para desfigurar sites de vários conteúdos com o objetivo de prejudicar o prestígio de empresas e órgãos e organizações públicos (todos entendemos o quão importante isso é no momento. pesquisa de investidores). É relatado que, por trás do último ataque a vários sites SYZEFXIS, havia hackers turcos que alegavam ser iranianos, por desorientação!

    Durante as operações “psicológicas”, eles fazem postagens maliciosas com mensagens nos sites que desejam ou instalam software malicioso com capacidade de comprometer o computador e monitorar qualquer usuário desavisado que visita o site violado (sem saber, é claro). Os dados obtidos visam principalmente espalhar os ataques e extrair informações adicionais relevantes sobre seu objetivo final.

    Esperamos que os Serviços de Segurança Nacional, encarregados de lidar com os incidentes de espionagem, estejam cientes da existência da arma cibernética acima e dos incidentes relevantes e tenham tomado as medidas necessárias para lidar com ela imediatamente!

    Ação imediata:

    As autoridades responsáveis ​​pela segurança cibernética devem:

    – Investigue o que foi dito imediatamente e informe os órgãos que têm comunicação com as empresas turcas a serem muito cuidadosos

    – Identificar e analisar o software relativamente malicioso e suas variantes.

    – Colaborar com os serviços relevantes de cibercrime

    – Registrar e implementar medidas mais fortes de segurança de rede nas organizações de interesse das empresas e interesses turcos

    – Propor soluções para aumentar a segurança e escrever instruções / manuais técnicos para organizações, agências e serviços que estão no centro das privatizações.

    Os administradores de sistema, por sua vez, devem:

    – Investigue quaisquer conexões de saída mal-intencionadas com dispositivos de segurança e firewalls instalados no perímetro de sua rede.

    – Localize arquivos maliciosos no servidor de email recebido

    – Informar outros funcionários sobre a existência de malware que circula por e-mail

    – Limite o acesso a sites de baixa segurança.

    – Tome todas as precauções técnicas necessárias contra ameaças de phishing.

    Os usuários de sistemas de informação de empresas, organizações e serviços devem:

    – Eles são muito cuidadosos em e-mails de estranhos ou até conhecidos de seus rostos, desde que o texto usado na mensagem não corresponda à pessoa que eles conhecem.

    – Relate incidentes suspeitos aos administradores do sistema ou ao Ministério Público contra crimes cibernéticos.

    – Tenha sistemas antivírus / antimalware atualizados.

    – Verifique nas contas de email se há mensagens lidas sem o conhecimento delas

    – Não instale aplicativos que os enviem sem informar os administradores do sistema

    – Ter os direitos de um único usuário no terminal que eles usam e usar privilégios de administrador somente quando absolutamente necessário.

    Agradecemos aos especialistas em segurança envolvidos na investigação jornalística da SecNews e voltaremos em breve com mais detalhes.

    Fique atento ao SecNews para novidades.