Hackers-espi√Ķes turcos contra infraestrutura cr√≠tica na Gr√©cia!

Estamos republicando a Revelação Exclusiva de nossos amigos no Secnews.gr.

EXCLUS√ÉO QUE SER√Ā DISCUTIDA: Os empres√°rios turcos contrataram hackers do pa√≠s vizinho por uma alta taxa para extrair informa√ß√Ķes sobre os pr√≥ximos investimentos que est√£o preparando em todo o territ√≥rio grego!

Impressão digital de segurança

Informa√ß√£o EXCLUSIVA que vieram para a equipe editorial e foram confirmados pela investiga√ß√£o jornal√≠stica profunda da SecNews confirmam o inconceb√≠vel! Empres√°rios turcos, que durante o per√≠odo de profunda crise econ√īmica escolhem a Gr√©cia como principal local de investimento, organizamos grupos especializados para atacar espi√Ķes industriais(com a toler√Ęncia / participa√ß√£o do governo turco?), a fim de realizar <‚Ķ>

intercepção, alteração e eliminação de dados digitais relativos a concursos atuais e futuros!

Mais especificamente, pequenos grupos organizados e flex√≠veis de hackers turcos com total “depend√™ncia” (ferramentas essenciais de guerra cibern√©tica, espionagem industrial e espionagem) t√™m como alvo a infraestrutura cr√≠tica, bem como empresas e organiza√ß√Ķes nas quais os empres√°rios turcos desejam abordar / investir.

Os principais alvos dos hackers turcos, entre outros, s√£o empresas de gest√£o de investimentos / capital, institui√ß√Ķes financeiras, empresas comerciais, empresas imobili√°rias, empresas de transporte e petr√≥leo, bem como organiza√ß√Ķes de benef√≠cio p√ļblico.

Detalhes técnicos das armas cibernéticas usadas dos vizinhos!

Seu arsenal “eletr√īnico” inclui ferramentas de acesso remoto altamente avan√ßadas, desvio de sistema antiv√≠rus e antimalware, bem como sistemas de desvio de proxy e antispam.

De acordo com fontes confiáveis, eles criaram seu próprio malware adequado Рarma cibernética, que aumentou as capacidades de monitoramento remoto e extração de dados.

  • A arma cibern√©tica usada n√£o √© detect√°vel por nenhum sistema antiv√≠rus / antimalware conhecido
  • Ele entra nos sistemas de destino via e-mail, que se assemelha aos recebidos de destinat√°rios conhecidos pelo destinat√°rio ou de sites violados com conte√ļdo do interesse da v√≠tima-destinat√°rio.
  • √Č instalado “silenciosamente”, sem tra√ßos √≥bvios no terminal do usu√°rio, com oculta√ß√£o completa dos processos do sistema.
  • Cria uma lista completa em um arquivo com todos os nomes de arquivo do terminal do usu√°rio (lista de arquivos excel, word, pdf) que √© enviada para um n√≥ de controle remoto (Command & Control Center). O envio da lista de arquivos original √© extremamente r√°pido, pois o arquivo √© compactado e criptografado primeiro com ferramentas conhecidas colocadas no computador da v√≠tima. O malware continua inativo, aguardando novos comandos de seus administradores.
  • Os hackers-espi√Ķes turcos pesquisam palavras-chave para localizar suas palavras-chave com palavras-chave (por exemplo, MARINES, PLANO DE NEG√ďCIOS, TRANSPORTE, HOTEL, LIMANI) por v√≠tima do terminal e instrua o Command & Control Center a enviar os arquivos. Este m√©todo permite que eles pesquisem em massa em v√°rios computadores os arquivos nos quais est√£o interessados ‚Äč‚Äč(sem procurar um dos computadores das v√≠timas). Os arquivos s√£o enviados para um reposit√≥rio central, via conex√£o criptografada que se assemelha ao tr√°fego da web (como o usu√°rio desavisado que navega na Internet), tornando-o extremamente dif√≠cil de detectar em aplicativos modernos de seguran√ßa da Web.
  • Na fase final do ataque, os arquivos s√£o coletados e categorizados para serem enviados aos inquilinos-empreendedores.
  • espi√£o [őĎő†őüőöőõőēőôő£ő§őôőöőü] Hackers espi√Ķes turcos realizam ataques cibern√©ticos contra infraestrutura cr√≠tica na Gr√©cia!

    Até agora, as tentativas de penetrar na infraestrutura crítica não foram bem-sucedidas

    A SecNews n√£o pode conhecer todas as empresas / organiza√ß√Ķes que foram segmentadas. O certo √© que os ataques est√£o atualmente em andamento. Os √ļltimos ataques realizados por hackers turcos para provar seus funcion√°rios s√£o, como a SecNews confirmou:

    РA infraestrutura e o site da Invest na Grécia (Invest na Grécia)

    – A infraestrutura do Quadro Hel√™nico para a presta√ß√£o de servi√ßos de governo eletr√īnico (www.e-gif.gov.gr)

    – O site do primeiro-ministro grego http://www.primeminister.gov.gr/

    – A infraestrutura e o site do programa DIAVGEIA (http://diavgeia.gov.gr/)

    – O site e a infraestrutura da GEODATA – Dados p√ļblicos, dados abertos para o fornecimento de informa√ß√Ķes geoespaciais (http://geodata.gov.gr/geodata/)

    – O site e a infraestrutura do HRDH (Fundo de Utiliza√ß√£o da Propriedade P√ļblica Privada)

    Os hackers turcos, de acordo com as informa√ß√Ķes dispon√≠veis para a SecNews at√© agora, Eles N√ÉO parecem ter conseguido o acesso ilegal necess√°rio at√© agora extrair as informa√ß√Ķes que eles desejam na infraestrutura cr√≠tica do pa√≠s. Isso pode ser devido ao fato de que eles n√£o est√£o suficientemente cientes dos sistemas atuais que est√£o alvejando ou est√£o na fase de teste e registrando suas fraquezas (pegada).

    No entanto, √© mais do que claro que o direcionamento deles come√ßou h√° muito tempo e √© prov√°vel que ele se refira a outras infraestruturas de rede de sites, principalmente organiza√ß√Ķes governamentais.

    E conduzindo opera√ß√Ķes “psicol√≥gicas”

    N√£o √© por acaso que altera√ß√Ķes no site SYZEFXIS feitas por hackers iranianos (segundo eles)! Como parte da desorienta√ß√£o, os hackers turcos foram ordenados de tempos em tempos para desfigurar sites de v√°rios conte√ļdos com o objetivo de prejudicar o prest√≠gio de empresas e √≥rg√£os e organiza√ß√Ķes p√ļblicos (todos entendemos o qu√£o importante isso √© no momento. pesquisa de investidores). √Č relatado que, por tr√°s do √ļltimo ataque a v√°rios sites SYZEFXIS, havia hackers turcos que alegavam ser iranianos, por desorienta√ß√£o!

    Durante as opera√ß√Ķes “psicol√≥gicas”, eles fazem postagens maliciosas com mensagens nos sites que desejam ou instalam software malicioso com capacidade de comprometer o computador e monitorar qualquer usu√°rio desavisado que visita o site violado (sem saber, √© claro). Os dados obtidos visam principalmente espalhar os ataques e extrair informa√ß√Ķes adicionais relevantes sobre seu objetivo final.

    Ação imediata:

    As autoridades respons√°veis ‚Äč‚Äčpela seguran√ßa cibern√©tica devem:

    РInvestigue o que foi dito imediatamente e informe os órgãos que têm comunicação com as empresas turcas a serem muito cuidadosos

    – Identificar e analisar o software relativamente malicioso e suas variantes.

    РColaborar com os serviços relevantes de cibercrime

    – Registrar e implementar medidas mais fortes de seguran√ßa de rede nas organiza√ß√Ķes de interesse das empresas e interesses turcos

    – Propor solu√ß√Ķes para aumentar a seguran√ßa e escrever instru√ß√Ķes / manuais t√©cnicos para organiza√ß√Ķes, ag√™ncias e servi√ßos que est√£o no centro das privatiza√ß√Ķes.

    Os administradores de sistema, por sua vez, devem:

    – Investigue quaisquer conex√Ķes de sa√≠da mal-intencionadas com dispositivos de seguran√ßa e firewalls instalados no per√≠metro de sua rede.

    – Localize arquivos maliciosos no servidor de email recebido

    РInformar outros funcionários sobre a existência de malware que circula por e-mail

    РLimite o acesso a sites de baixa segurança.

    – Tome todas as precau√ß√Ķes t√©cnicas necess√°rias contra amea√ßas de phishing.

    Os usu√°rios de sistemas de informa√ß√£o de empresas, organiza√ß√Ķes e servi√ßos devem:

    РEles são muito cuidadosos em e-mails de estranhos ou até conhecidos de seus rostos, desde que o texto usado na mensagem não corresponda à pessoa que eles conhecem.

    – Relate incidentes suspeitos aos administradores do sistema ou ao Minist√©rio P√ļblico contra crimes cibern√©ticos.

    РTenha sistemas antivírus / antimalware atualizados.

    – Verifique nas contas de email se h√° mensagens lidas sem o conhecimento delas

    – N√£o instale aplicativos que os enviem sem informar os administradores do sistema

    – Ter os direitos de um √ļnico usu√°rio no terminal que eles usam e usar privil√©gios de administrador somente quando absolutamente necess√°rio.

    Agradecemos aos especialistas em segurança envolvidos na investigação jornalística da SecNews e voltaremos em breve com mais detalhes.