[Î‘Î ÎŸÎšÎ›Î•Î™ÎŁÎ€Î™ÎšÎŸ] Hackers de espionagem turcos realizam ataques cibernĂ©ticos contra infraestrutura crĂ­tica na GrĂ©cia!

industrial.espionage EXCLUSÃO QUE SERÁ USADA: Turcos Os empresårios contrataram hackers do país vizinho por uma taxa alta para extrair informaçÔes sobre os próximos investimentos que estão preparando em todo o território grego!

Informação EXCLUSIVA que vieram para a equipe editorial e foram confirmados pela investigação jornalĂ­stica profunda da SecNews confirmam o inconcebĂ­vel! EmpresĂĄrios turcos, que durante o perĂ­odo de profunda crise econĂŽmica escolhem a GrĂ©cia como principal local de investimento, organizamos grupos especializados para atacar espiĂ”es industriais(com a tolerĂąncia / participação do governo turco?), a fim de realizar <
>

intercepção, alteração e eliminação de dados digitais relativos a concursos atuais e futuros!

Mais especificamente, pequenos grupos organizados e flexĂ­veis de hackers turcos com total “dependĂȘncia” (ferramentas essenciais de guerra cibernĂ©tica, espionagem industrial e espionagem) tĂȘm como alvo a infraestrutura crĂ­tica, bem como empresas e organizaçÔes nas quais os empresĂĄrios turcos desejam abordar / investir.

Os principais alvos dos hackers turcos, entre outros, sĂŁo empresas de investidores / empresas de administração de capital, instituiçÔes financeiras, empresas comerciais, empresas imobiliĂĄrias, empresas de telecomunicaçÔes, empresas de jogos de azar, empresas de transporte e petrĂłleo, bem como organizaçÔes de benefĂ­cio pĂșblico.

Detalhes técnicos das armas cibernéticas usadas dos vizinhos!

Seu arsenal “eletrĂŽnico” inclui ferramentas de acesso remoto altamente avançadas, desvio de sistema antivĂ­rus e antimalware, bem como sistemas de desvio de proxy e antispam.

De acordo com fontes confiĂĄveis, eles criaram seu prĂłprio malware adequado – arma cibernĂ©tica, que aumentou as capacidades de monitoramento remoto e extração de dados.

  • A arma cibernĂ©tica usada nĂŁo Ă© detectĂĄvel por nenhum sistema antivĂ­rus / antimalware conhecido
  • Ele entra nos sistemas de destino via e-mail, que se assemelha aos recebidos de destinatĂĄrios conhecidos pelo destinatĂĄrio ou de sites violados com conteĂșdo do interesse da vĂ­tima-destinatĂĄrio.
  • É instalado “silenciosamente”, sem traços Ăłbvios no terminal do usuĂĄrio, com ocultação completa dos processos do sistema.
  • Cria uma lista completa em um arquivo com todos os nomes de arquivo do terminal do usuĂĄrio (lista de arquivos excel, word, pdf) que Ă© enviada para um nĂł de controle remoto (Command & Control Center). O envio da lista de arquivos original Ă© extremamente rĂĄpido, pois o arquivo Ă© compactado e criptografado primeiro com ferramentas conhecidas colocadas no computador da vĂ­tima. O malware continua inativo, aguardando novos comandos de seus administradores.
  • Os hackers-espiĂ”es turcos pesquisam palavras-chave para localizar suas palavras-chave com palavras-chave (por exemplo, MARINES, PLANO DE NEGÓCIOS, TRANSPORTE, HOTEL, LIMANI) por vĂ­tima do terminal e instrua o Command & Control Center a enviar os arquivos. Este mĂ©todo permite que eles pesquisem em massa em vĂĄrios computadores os arquivos nos quais estĂŁo interessados ​​(sem procurar um dos computadores das vĂ­timas). Os arquivos sĂŁo enviados para um repositĂłrio central, via conexĂŁo criptografada que se assemelha ao trĂĄfego da web (como o usuĂĄrio desavisado que navega na Internet), tornando-o extremamente difĂ­cil de detectar em aplicativos modernos de segurança da Web.
  • Na fase final do ataque, os arquivos sĂŁo coletados e categorizados para serem enviados aos inquilinos-empreendedores.
  • spy AtĂ© agora, as tentativas de penetrar na infraestrutura crĂ­tica nĂŁo foram bem-sucedidas

    A SecNews nĂŁo pode conhecer todas as empresas / organizaçÔes que foram segmentadas. O certo Ă© que os ataques estĂŁo atualmente em andamento. Os Ășltimos ataques realizados por hackers turcos para provar seus funcionĂĄrios sĂŁo, como a SecNews confirmou:

    – A infraestrutura e o site da Invest na GrĂ©cia (Invest na GrĂ©cia)

    – A infraestrutura do Quadro HelĂȘnico para a prestação de serviços de governo eletrĂŽnico (www.e-gif.gov.gr)

    – O site do primeiro-ministro grego http://www.primeminister.gov.gr/

    – A infraestrutura e o site do programa DIAVGEIA (http://diavgeia.gov.gr/)

    – O site e a infraestrutura da GEODATA – Dados pĂșblicos, dados abertos para o fornecimento de informaçÔes geoespaciais (http://geodata.gov.gr/geodata/)

    – O site e a infraestrutura do HRDH (Fundo de Utilização da Propriedade PĂșblica Privada)

    Os hackers turcos, de acordo com as informaçÔes disponíveis para a SecNews até agora, Eles NÃO parecem ter conseguido o acesso ilegal necessårio até agora extrair as informaçÔes que eles desejam na infraestrutura crítica do país. Isso pode ser devido ao fato de que eles não estão suficientemente cientes dos sistemas atuais que estão alvejando ou estão na fase de teste e registrando suas fraquezas (pegada).

    No entanto, é mais do que claro que o direcionamento deles começou hå muito tempo e é provåvel que ele se refira a outras infraestruturas de rede de sites, principalmente organizaçÔes governamentais.

    turco E realize operaçÔes” psicolĂłgicas “

    NĂŁo Ă© por acaso que alteraçÔes no site SYZEFXIS feitas por hackers iranianos (segundo eles)! Como parte da desorientação, os hackers turcos foram ordenados de tempos em tempos para desfigurar sites de vĂĄrios conteĂșdos com o objetivo de prejudicar o prestĂ­gio de empresas e ĂłrgĂŁos e organizaçÔes pĂșblicos (todos entendemos o quĂŁo importante isso Ă© no momento. pesquisa de investidores). É relatado que, por trĂĄs do Ășltimo ataque a vĂĄrios sites SYZEFXIS, havia hackers turcos que alegavam ser iranianos, por desorientação!

    Durante as operaçÔes “psicolĂłgicas”, eles fazem postagens maliciosas com mensagens nos sites que desejam ou instalam software malicioso com capacidade de comprometer o computador e monitorar qualquer usuĂĄrio desavisado que visita o site violado (sem saber, Ă© claro). Os dados obtidos visam principalmente espalhar os ataques e extrair informaçÔes adicionais relevantes sobre seu objetivo final.

    Esperamos que os Serviços de Segurança Nacional, encarregados de lidar com os incidentes de espionagem, estejam cientes da existĂȘncia da arma cibernĂ©tica acima e dos incidentes relevantes e tenham tomado as medidas necessĂĄrias para lidar com ela imediatamente!

    Ação imediata:

    As autoridades responsĂĄveis ​​pela segurança cibernĂ©tica devem:

    – Investigue o que foi dito imediatamente e informe os ĂłrgĂŁos que tĂȘm comunicação com as empresas turcas a serem muito cuidadosos

    – Identificar e analisar o software relativamente malicioso e suas variantes.

    – Colaborar com os serviços relevantes de cibercrime

    – Registrar e implementar medidas mais fortes de segurança de rede nas organizaçÔes de interesse das empresas e interesses turcos

    – Propor soluçÔes para aumentar a segurança e escrever instruçÔes / manuais tĂ©cnicos para organizaçÔes, agĂȘncias e serviços que estĂŁo no centro das privatizaçÔes.

    Os administradores de sistema, por sua vez, devem:

    – Investigue quaisquer conexĂ”es de saĂ­da mal-intencionadas com dispositivos de segurança e firewalls instalados no perĂ­metro de sua rede.

    – Localize arquivos maliciosos no servidor de email recebido

    – Informar outros funcionĂĄrios sobre a existĂȘncia de malware que circula por e-mail

    – Limite o acesso a sites de baixa segurança.

    – Tome todas as precauçÔes tĂ©cnicas necessĂĄrias contra ameaças de phishing.

    Os usuårios de sistemas de informação de empresas, organizaçÔes e serviços devem:

    – Eles sĂŁo muito cuidadosos em e-mails de estranhos ou atĂ© conhecidos de seus rostos, desde que o texto usado na mensagem nĂŁo corresponda Ă  pessoa que eles conhecem.

    – Relate incidentes suspeitos aos administradores do sistema ou ao MinistĂ©rio PĂșblico contra crimes cibernĂ©ticos.

    – Tenha sistemas antivĂ­rus / antimalware atualizados.

    – Verifique nas contas de email se hĂĄ mensagens lidas sem o conhecimento delas

    – NĂŁo instale aplicativos que os enviem sem informar os administradores do sistema

    – Ter os direitos de um Ășnico usuĂĄrio no terminal que eles usam e usar privilĂ©gios de administrador somente quando absolutamente necessĂĄrio.

    Agradecemos aos especialistas em segurança envolvidos na investigação jornalística da SecNews e voltaremos em breve com mais detalhes.

    Fique atento ao SecNews para novidades.