Hackers-espiões turcos contra infraestrutura crítica na Grécia!

Estamos republicando a Revelação Exclusiva de nossos amigos no Secnews.gr.

EXCLUSÃO QUE SERÁ DISCUTIDA: Os empresários turcos contrataram hackers do país vizinho por uma alta taxa para extrair informações sobre os próximos investimentos que estão preparando em todo o território grego!

Impressão digital de segurança

Informação EXCLUSIVA que vieram para a equipe editorial e foram confirmados pela investigação jornalística profunda da SecNews confirmam o inconcebível! Empresários turcos, que durante o período de profunda crise econômica escolhem a Grécia como principal local de investimento, organizamos grupos especializados para atacar espiões industriais(com a tolerância / participação do governo turco?), a fim de realizar <…>

intercepção, alteração e eliminação de dados digitais relativos a concursos atuais e futuros!

Mais especificamente, pequenos grupos organizados e flexíveis de hackers turcos com total “dependência” (ferramentas essenciais de guerra cibernética, espionagem industrial e espionagem) têm como alvo a infraestrutura crítica, bem como empresas e organizações nas quais os empresários turcos desejam abordar / investir.

Os principais alvos dos hackers turcos, entre outros, são empresas de gestão de investimentos / capital, instituições financeiras, empresas comerciais, empresas imobiliárias, empresas de transporte e petróleo, bem como organizações de benefício público.

Detalhes técnicos das armas cibernéticas usadas dos vizinhos!

Seu arsenal “eletrônico” inclui ferramentas de acesso remoto altamente avançadas, desvio de sistema antivírus e antimalware, bem como sistemas de desvio de proxy e antispam.

De acordo com fontes confiáveis, eles criaram seu próprio malware adequado – arma cibernética, que aumentou as capacidades de monitoramento remoto e extração de dados.

  • A arma cibernética usada não é detectável por nenhum sistema antivírus / antimalware conhecido
  • Ele entra nos sistemas de destino via e-mail, que se assemelha aos recebidos de destinatários conhecidos pelo destinatário ou de sites violados com conteúdo do interesse da vítima-destinatário.
  • É instalado “silenciosamente”, sem traços óbvios no terminal do usuário, com ocultação completa dos processos do sistema.
  • Cria uma lista completa em um arquivo com todos os nomes de arquivo do terminal do usuário (lista de arquivos excel, word, pdf) que é enviada para um nó de controle remoto (Command & Control Center). O envio da lista de arquivos original é extremamente rápido, pois o arquivo é compactado e criptografado primeiro com ferramentas conhecidas colocadas no computador da vítima. O malware continua inativo, aguardando novos comandos de seus administradores.
  • Os hackers-espiões turcos pesquisam palavras-chave para localizar suas palavras-chave com palavras-chave (por exemplo, MARINES, PLANO DE NEGÓCIOS, TRANSPORTE, HOTEL, LIMANI) por vítima do terminal e instrua o Command & Control Center a enviar os arquivos. Este método permite que eles pesquisem em massa em vários computadores os arquivos nos quais estão interessados ​​(sem procurar um dos computadores das vítimas). Os arquivos são enviados para um repositório central, via conexão criptografada que se assemelha ao tráfego da web (como o usuário desavisado que navega na Internet), tornando-o extremamente difícil de detectar em aplicativos modernos de segurança da Web.
  • Na fase final do ataque, os arquivos são coletados e categorizados para serem enviados aos inquilinos-empreendedores.
  • espião [ΑΠΟΚΛΕΙΣΤΙΚΟ] Hackers espiões turcos realizam ataques cibernéticos contra infraestrutura crítica na Grécia!

    Até agora, as tentativas de penetrar na infraestrutura crítica não foram bem-sucedidas

    A SecNews não pode conhecer todas as empresas / organizações que foram segmentadas. O certo é que os ataques estão atualmente em andamento. Os últimos ataques realizados por hackers turcos para provar seus funcionários são, como a SecNews confirmou:

    РA infraestrutura e o site da Invest na Gr̩cia (Invest na Gr̩cia)

    РA infraestrutura do Quadro Hel̻nico para a presta̤̣o de servi̤os de governo eletr̫nico (www.e-gif.gov.gr)

    – O site do primeiro-ministro grego http://www.primeminister.gov.gr/

    – A infraestrutura e o site do programa DIAVGEIA (http://diavgeia.gov.gr/)

    РO site e a infraestrutura da GEODATA РDados p̼blicos, dados abertos para o fornecimento de informa̵̤es geoespaciais (http://geodata.gov.gr/geodata/)

    РO site e a infraestrutura do HRDH (Fundo de Utiliza̤̣o da Propriedade P̼blica Privada)

    Os hackers turcos, de acordo com as informações disponíveis para a SecNews até agora, Eles NÃO parecem ter conseguido o acesso ilegal necessário até agora extrair as informações que eles desejam na infraestrutura crítica do país. Isso pode ser devido ao fato de que eles não estão suficientemente cientes dos sistemas atuais que estão alvejando ou estão na fase de teste e registrando suas fraquezas (pegada).

    No entanto, é mais do que claro que o direcionamento deles começou há muito tempo e é provável que ele se refira a outras infraestruturas de rede de sites, principalmente organizações governamentais.

    E conduzindo operações “psicológicas”

    Não é por acaso que alterações no site SYZEFXIS feitas por hackers iranianos (segundo eles)! Como parte da desorientação, os hackers turcos foram ordenados de tempos em tempos para desfigurar sites de vários conteúdos com o objetivo de prejudicar o prestígio de empresas e órgãos e organizações públicos (todos entendemos o quão importante isso é no momento. pesquisa de investidores). É relatado que, por trás do último ataque a vários sites SYZEFXIS, havia hackers turcos que alegavam ser iranianos, por desorientação!

    Durante as operações “psicológicas”, eles fazem postagens maliciosas com mensagens nos sites que desejam ou instalam software malicioso com capacidade de comprometer o computador e monitorar qualquer usuário desavisado que visita o site violado (sem saber, é claro). Os dados obtidos visam principalmente espalhar os ataques e extrair informações adicionais relevantes sobre seu objetivo final.

    Ação imediata:

    As autoridades responsáveis ​​pela segurança cibernética devem:

    – Investigue o que foi dito imediatamente e informe os órgãos que têm comunicação com as empresas turcas a serem muito cuidadosos

    – Identificar e analisar o software relativamente malicioso e suas variantes.

    РColaborar com os servi̤os relevantes de cibercrime

    РRegistrar e implementar medidas mais fortes de seguran̤a de rede nas organiza̵̤es de interesse das empresas e interesses turcos

    РPropor solṳ̵es para aumentar a seguran̤a e escrever instrṳ̵es / manuais t̩cnicos para organiza̵̤es, ag̻ncias e servi̤os que esṭo no centro das privatiza̵̤es.

    Os administradores de sistema, por sua vez, devem:

    – Investigue quaisquer conexões de saída mal-intencionadas com dispositivos de segurança e firewalls instalados no perímetro de sua rede.

    – Localize arquivos maliciosos no servidor de email recebido

    – Informar outros funcionários sobre a existência de malware que circula por e-mail

    РLimite o acesso a sites de baixa seguran̤a.

    – Tome todas as precauções técnicas necessárias contra ameaças de phishing.

    Os usuários de sistemas de informação de empresas, organizações e serviços devem:

    – Eles são muito cuidadosos em e-mails de estranhos ou até conhecidos de seus rostos, desde que o texto usado na mensagem não corresponda à pessoa que eles conhecem.

    РRelate incidentes suspeitos aos administradores do sistema ou ao Minist̩rio P̼blico contra crimes cibern̩ticos.

    – Tenha sistemas antivírus / antimalware atualizados.

    – Verifique nas contas de email se há mensagens lidas sem o conhecimento delas

    РṆo instale aplicativos que os enviem sem informar os administradores do sistema

    – Ter os direitos de um único usuário no terminal que eles usam e usar privilégios de administrador somente quando absolutamente necessário.

    Agradecemos aos especialistas em segurança envolvidos na investigação jornalística da SecNews e voltaremos em breve com mais detalhes.