Monday, December 7, 2015

What is persistent in the context of malware or cyber security? (Hindi)

मैलवेयर या साइबर सुरक्षा के संदर्भ में लगातार क्या है?
लगातार - ऑपरेटर्स opportunistically वित्तीय या अन्य लाभ के लिए जानकारी की मांग के बजाय, एक विशेष कार्य को प्राथमिकता देते हैं। यह भेद हमलावरों बाहरी संस्थाओं द्वारा निर्देशित कर रहे हैं कि निकलता है। लक्ष्य-निर्धारण परिभाषित उद्देश्यों को प्राप्त करने के लिए सतत निगरानी और बातचीत के माध्यम से आयोजित किया जाता है यह लगातार हमलों और मैलवेयर अपडेट की बौछार मतलब नहीं है। वास्तव में, एक "कम और धीमी गति से" दृष्टिकोण आमतौर पर अधिक सफल होता है ऑपरेटर अपने लक्ष्य के लिए उपयोग खो देता है तो वे आम तौर पर सफलतापूर्वक, सबसे अधिक बार पहुँच reattempt, और होगा। ऑपरेटर के लक्ष्यों में से एक केवल एक विशेष कार्य निष्पादित करने के लिए उपयोग की जरूरत है जो खतरों के विपरीत लक्ष्य करने के लिए लंबी अवधि के उपयोग, बनाए रखने के लिए है

APT: Carbanak (Hindi)

स्थिति: सक्रिय
प्रकार: पिछले दरवाजे
डिस्कवरी: 2014
लक्षित प्लेटफॉर्म: Windows
पहली ज्ञात नमूना: 2013
लक्ष्य की संख्या: 11-100


विशेष लक्षण:
सबसे पहले एपीटी कभी आपराधिक
Carbanak cybergang दुनिया भर में 100 वित्तीय संस्थाओं से $ 1bn चोरी कर रहा था
भूखंड दुर्भावनापूर्ण उपयोगकर्ताओं बैंकों से सीधे पैसे चोरी, और अंत उपयोगकर्ताओं को निशाना बनाने से बचें जहां cybercriminal गतिविधि के विकास में एक नए चरण की शुरुआत के निशान
सबसे बड़ी रकम बैंकों में हैकिंग और प्रत्येक छापे में दस लाख डॉलर तक चोरी करके पकड़ा गया


शीर्ष 10 देशों:
रूस, अमरीका, जर्मनी, चीन, यूक्रेन, कनाडा, ताइवान, हांगकांग, हांगकांग, ब्रिटेन, स्पेन, नॉर्वे, भारत, फ्रांस, पोलैंड, पाकिस्तान, नेपाल, मोरक्को, चेक गणराज्य, स्विट्जरलैंड, बुल्गारिया, ऑस्ट्रेलिया, आइसलैंड, ब्राजील

लक्ष्य:
वित्तीय संस्थानों

APT - Hellsing (Hindi)

स्थिति: सक्रिय
प्रकार: दूरस्थ प्रशासन उपकरण
डिस्कवरी: गर्मी 2014
लक्षित प्लेटफॉर्म: Windows
पहली ज्ञात नमूना: 2012
लक्ष्य की संख्या: 11-100

शीर्ष लक्षित देशों:
मलेशिया, फिलीपींस, भारत, इंडोनेशिया, संयुक्त राज्य अमेरिका

लक्ष्य:
सरकारी संस्थाओं
राजनयिक संगठनों / दूतावासों

APT: Equation (Hindi)

स्थिति: सक्रिय
प्रकार: परिसर cyberattack मंच
डिस्कवरी: 2014
लक्षित प्लेटफॉर्म: Windows
पहली ज्ञात नमूना: 2002
लक्ष्य की संख्या: 500-1,000

शीर्ष लक्षित देशों:
ईरान, रूस, पाकिस्तान, अफगानिस्तान, भारत, चीन, सीरिया, माली, लेबनान, यमन

विशेष लक्षण:
हार्ड ड्राइव फर्मवेयर को संक्रमित करने की क्षमता
पीड़ितों को संक्रमित करने के लिए "पाबंदी" तकनीक का उपयोग
आपराधिक मैलवेयर के लिए नकल उतार

लक्ष्य:
नैनो
वित्तीय संस्थानों
परमाणु उद्योग
कार्यकर्ता
एकेडेमिया / अनुसंधान
सरकारी संस्थाओं
ऊर्जा, तेल और गैस कंपनियों
सैन्य
टेलीकाम
राजनयिक संगठनों / दूतावासों
व्यापार एवं वाणिज्य
एयरोस्पेस
मास मीडिया और टीवी
उच्च प्रौद्योगिकी कंपनियों
शिक्षा
ढुलाई

APT:Hacking Team RCS (Hindi)

स्थिति: सक्रियप्रकार: पिछले दरवाजे, ट्रोजन, रूटकिटडिस्कवरी: 2011लक्षित प्लेटफार्म: विंडोज, ओएस एक्स, ब्लैकबेरी, विंडोज मोबाइल, एंड्रॉयड, आईओएसपहली ज्ञात नमूना: 2008लक्ष्य की संख्या: 101-500
टॉप लक्षित देशों:रूस, चीन, इटली, वियतनाम, अमेरिका, तुर्की, इराक, मेक्सिको, जर्मनी, भारत
विशेष लक्षण:"व्यापार करने वाली सरकार" स्पाइवेयरएक पर्सनल कंप्यूटर / मोबाइल डिवाइस का उपयोग किया जाता है किसी भी कार्रवाई की निगरानी कर सकते हैं।कंप्यूटर और मोबाइल उपकरणों के लिए मॉड्यूलयूएसबी फ्लैश ड्राइव के माध्यम से स्व-प्रतिकृतिआभासी ड्राइव पर ऑटोरन फ़ोल्डर में खुद को कॉपी करके आभासी VMware मशीनों का संक्रमणआत्म अद्यतन करने की क्षमतानमूने कानूनी अधिकारियों द्वारा हस्ताक्षर किए हैंयूएसबी केबल के माध्यम से स्थानीय संक्रमण मोबाइल उपकरणों सिंक्रनाइज़ करते समयहर ठोस लक्ष्य के लिए विशिष्ट दुर्भावनापूर्ण प्रत्यारोपणआईओएस मोबाइल मॉड्यूल द्वारा समर्थित कम से कम 39 एप्पल उपकरणोंदोनों जेलब्रेक और गैर जेलब्रेक आईफ़ोन संक्रमित हो सकते हैं: एक हमलावर पहले से ही संक्रमित कंप्यूटर के माध्यम से एक दूरस्थ भागने का संचालन कर सकते हैं
लक्ष्य:कार्यकर्तापत्रकारोंराजनेताआपराधिक संदिग्धों

APT: Cloud Atlas (Hindi)

स्थिति: सक्रिय
प्रकार: ट्रोजन
डिस्कवरी: अगस्त 2014
लक्षित प्लेटफार्म: विंडोज, एंड्रॉयड, आईओएस, लिनक्स
पहली ज्ञात नमूना: 2014
लक्ष्य की संख्या: 11-100

टॉप लक्षित देशों:
रूस, कजाखस्तान, बेलारूस, भारत, चेक गणराज्य

विशेष लक्षण:
CloudAtlas RedOctober हमलों की एक पुनर्जन्म का प्रतिनिधित्व करता है
RedOctober के शिकार लोगों में से कुछ भी CloudAtlas द्वारा लक्षित कर रहे हैं
बादल एटलस और RedOctober दोनों मैलवेयर प्रत्यारोपण एक लोडर और, एन्क्रिप्टेड संग्रहीत और एक बाहरी फ़ाइल में संकुचित है कि एक अंतिम पेलोड के साथ एक समान निर्माण पर भरोसा करते हैं।
CloudAtlas प्रत्यारोपण एक बल्कि असामान्य सी और सी तंत्र का उपयोग - सभी मालवेयर नमूनों एक बादल सेवा प्रदाता से खातों के साथ संवाद।
माइक्रोसॉफ्ट ऑफिस सीधे डिस्क पर एक Windows पीई पिछले दरवाजे लिख नहीं है शोषण। इसके बजाय, यह एक एन्क्रिप्टेड विजुअल बेसिक स्क्रिप्ट लिखता है और इसे चलाता है।


लक्ष्य:
राजनयिक संगठनों / दूतावासों
सरकारी संस्थाओं

Operating system - Part 1:

 In our blog, we published several articles on OS concepts which mostly on the perspective for malware analysis/security research. In few in...