Cyber attacks on Israel traced to Gaza: researchers
WASHINGTON - A series of cyber attacks against Israel since mid-2013 appears to be coming from "Arab parties located in the Gaza Strip" and elsewhere, US security researchers say.
A research report by Trend Micro said the effort appears to be using "spear phishing" emails with an attachment disguised as a pornographic video.
When a user clicks on the attachment, it installs malware that allows for remote access of documents on the infected computer, the report said.
The researchers said in a report released Sunday that this highly targeted campaign dubbed "Arid Viper" is a sort of "smash-and-grab" first seen in the middle of 2013, and which uses network infrastructure located in Germany.
The security firm said those behind the scheme are using sophisticated methods with the goal of stealing sensitive data from Israeli-based organizations -- government, transport, military and academia and one organization based in Kuwait.
A similar campaign which uses some of the same techniques and infrastructure has also been hitting targets in Egypt. This less sophisticated effort has been called Operation Advtravel by Trend Micro.
The researchers said both campaigns are hosted on the same servers in Germany and can be tied back to activity from Gaza.
"On one hand, we have a sophisticated targeted attack, and on the other a less skilled attack that has all the hallmarks of beginner hackers. So why would these groups be working together?" Trend Micro said in a blog post.
"Our working theory (and subject of continuing investigation) is that there may be an overarching organization or underground community that helps support Arab hackers fight back against perceived enemies of Islam. They may do this by helping set up infrastructures, suggest targets and so on."
The report suggests there will be an increase of such "cyber militia" activity in the Arab world, where non-state actors fight against other organizations that would traditionally be considered enemies.
A separate report by the Russian security firm Kaspersky said it had uncovered "the first known Arabic group of cyber mercenaries to develop and run full-scale cyber-espionage operations."
Kaspersky said the group has targeted military and government entities, media outlets, security companies and other organizations.
Kaspersky said it identified more than 3,000 victims in 50 countries, with more than one million files stolen by the group it called "Desert Falcons."
Activity was found mainly in Egypt, Palestinian territories, Israel and Jordan, but also in Qatar, Saudi Arabia, United Arab Emirates, Algeria, Lebanon, Norway, Turkey, Sweden, France, the United States and Russia.
The Falcons used emails secretly loaded with malware to infect computers for the scheme, Kaspersky said.
Cyber attacks on Israel traced to Gaza: researchers
WASHINGTON - A series of cyber attacks against Israel since mid-2013 appears to be coming from "Arab parties located in the Gaza Strip" and elsewhere, US security researchers say.
A research report by Trend Micro said the effort appears to be using "spear phishing" emails with an attachment disguised as a pornographic video.
When a user clicks on the attachment, it installs malware that allows for remote access of documents on the infected computer, the report said.
The researchers said in a report released Sunday that this highly targeted campaign dubbed "Arid Viper" is a sort of "smash-and-grab" first seen in the middle of 2013, and which uses network infrastructure located in Germany.
The security firm said those behind the scheme are using sophisticated methods with the goal of stealing sensitive data from Israeli-based organizations -- government, transport, military and academia and one organization based in Kuwait.
A similar campaign which uses some of the same techniques and infrastructure has also been hitting targets in Egypt. This less sophisticated effort has been called Operation Advtravel by Trend Micro.
The researchers said both campaigns are hosted on the same servers in Germany and can be tied back to activity from Gaza.
"On one hand, we have a sophisticated targeted attack, and on the other a less skilled attack that has all the hallmarks of beginner hackers. So why would these groups be working together?" Trend Micro said in a blog post.
"Our working theory (and subject of continuing investigation) is that there may be an overarching organization or underground community that helps support Arab hackers fight back against perceived enemies of Islam. They may do this by helping set up infrastructures, suggest targets and so on."
The report suggests there will be an increase of such "cyber militia" activity in the Arab world, where non-state actors fight against other organizations that would traditionally be considered enemies.
A separate report by the Russian security firm Kaspersky said it had uncovered "the first known Arabic group of cyber mercenaries to develop and run full-scale cyber-espionage operations."
Kaspersky said the group has targeted military and government entities, media outlets, security companies and other organizations.
Kaspersky said it identified more than 3,000 victims in 50 countries, with more than one million files stolen by the group it called "Desert Falcons."
Activity was found mainly in Egypt, Palestinian territories, Israel and Jordan, but also in Qatar, Saudi Arabia, United Arab Emirates, Algeria, Lebanon, Norway, Turkey, Sweden, France, the United States and Russia.
The Falcons used emails secretly loaded with malware to infect computers for the scheme, Kaspersky said.
การแปล กรุณารอสักครู่..

การโจมตีไซเบอร์อิสราเอลโยงไปถึงฉนวนกาซา: นักวิจัย
วอชิงตัน - ชุดของการโจมตีในโลกไซเบอร์กับอิสราเอลตั้งแต่ช่วงกลางปี 2013 ดูเหมือนจะมาจาก "ฝ่ายอาหรับอยู่ในฉนวนกาซา" และที่อื่น ๆ ของสหรัฐวิจัยด้านความปลอดภัยกล่าวว่า.
รายงานการวิจัยโดย บริษัท เทรนด์ไมโคร กล่าวว่าความพยายามที่จะปรากฏขึ้นเพื่อจะใช้ "หอกฟิชชิ่ง" อีเมล์ที่มีสิ่งที่แนบมาปลอมตัวเป็นวิดีโอลามก. เมื่อผู้ใช้คลิกที่สิ่งที่แนบมาจะติดตั้งมัลแวร์ที่ช่วยให้การเข้าถึงระยะไกลของเอกสารบนคอมพิวเตอร์ที่ติดเชื้อรายงานดังกล่าว. นักวิจัย กล่าวในรายงานที่ออกอาทิตย์ที่แคมเปญนี้เป้าหมายการขนานนามว่า "Viper แห้งแล้ง" คือการจัดเรียงของ "ชนและคว้า" เห็นครั้งแรกในช่วงกลางปี 2013 และที่ใช้โครงสร้างพื้นฐานเครือข่ายที่ตั้งอยู่ในประเทศเยอรมนี. บริษัท รักษาความปลอดภัยกล่าวว่าผู้ที่อยู่เบื้องหลัง โครงการที่มีการใช้วิธีการที่ซับซ้อนมีเป้าหมายในการขโมยข้อมูลที่สำคัญจากองค์กรอิสราเอลตาม -. รัฐบาล, การขนส่ง, การทหารและสถาบันการศึกษาและองค์กรหนึ่งที่อยู่ในคูเวตแคมเปญที่คล้ายกันซึ่งใช้บางส่วนของเทคนิคเดียวกันและโครงสร้างพื้นฐานนอกจากนี้ยังได้รับการตี เป้าหมายในอียิปต์ นี้ความพยายามที่มีความซับซ้อนน้อยได้รับการเรียกว่าการดำเนินงาน Advtravel โดย บริษัท เทรนด์ไมโคร. นักวิจัยกล่าวว่าแคมเปญทั้งสองจะเป็นเจ้าภาพในเซิร์ฟเวอร์เดียวกันในประเทศเยอรมนีและสามารถเชื่อมโยงกลับไปที่กิจกรรมจากฉนวนกาซา. "หนึ่งในมือเรามีการกำหนดเป้าหมายการโจมตีที่มีความซับซ้อนและ อื่น ๆ การโจมตีที่มีทักษะน้อยที่มีการปฏิบัตทั้งหมดของแฮกเกอร์เริ่มต้น. ดังนั้นทำไมกลุ่มคนเหล่านี้จะทำงานร่วมกัน? " บริษัท เทรนด์ไมโครกล่าวว่าในการโพสต์บล็อก. "ทฤษฎีการทำงานของเรา (และเรื่องของการตรวจสอบอย่างต่อเนื่อง) เป็นว่าอาจจะมีการเสริมสร้างองค์กรหรือชุมชนใต้ดินที่ช่วยสนับสนุนแฮกเกอร์อาหรับกลับมาต่อสู้กับศัตรูที่รับรู้ของศาสนาอิสลาม. พวกเขาอาจจะทำเช่นนี้โดยช่วยให้ชุด ขึ้นโครงสร้างพื้นฐานแนะนำเป้าหมายและอื่น ๆ . " รายงานแสดงให้เห็นว่าจะมีการเพิ่มขึ้นดังกล่าวเป็น "อาสาสมัครไซเบอร์" กิจกรรมในโลกอาหรับที่นักแสดงที่ไม่ใช่รัฐต่อสู้กับองค์กรอื่น ๆ ที่สืบเนื่องกันมาจะได้รับการพิจารณาศัตรู. รายงานแยกต่างหากโดย บริษัท รักษาความปลอดภัย Kaspersky รัสเซียกล่าวว่าได้ค้นพบ "กลุ่มอาหรับรู้จักกันครั้งแรกของทหารรับจ้างในโลกไซเบอร์ในการพัฒนาและดำเนินการเต็มรูปแบบการดำเนินงานไซเบอร์จารกรรม." Kaspersky กล่าวว่ากลุ่มที่มีการกำหนดเป้าหมายทางทหารและหน่วยงานภาครัฐ, สื่อ, บริษัท รักษาความปลอดภัยและองค์กรอื่น ๆ . Kaspersky กล่าวจะระบุมากกว่า 3,000 เหยื่อใน 50 ประเทศที่มีมากกว่าหนึ่งล้านไฟล์ถูกขโมยโดยกลุ่มที่เรียกว่า "ฟอลคอนทะเลทราย." กิจกรรมก็พบว่าส่วนใหญ่อยู่ในประเทศอียิปต์ดินแดนปาเลสไตน์, อิสราเอลและจอร์แดน แต่ยังอยู่ในกาตาร์, ซาอุดีอาระเบีย อารเบีย, United Arab Emirates, แอลจีเรีย, เลบานอน, นอร์เวย์, ตุรกี, สวีเดน, ฝรั่งเศส, สหรัฐอเมริกาและรัสเซีย. ฟอลคอนที่ใช้อีเมลแอบโหลดมัลแวร์ที่จะติดเชื้อคอมพิวเตอร์สำหรับโครงการ Kaspersky กล่าว
การแปล กรุณารอสักครู่..

ไซเบอร์โจมตีอิสราเอลจากฉนวนกาซา : นักวิจัย
วอชิงตัน - ชุดของการโจมตีทางไซเบอร์ต่ออิสราเอลตั้งแต่กลาง 2013 จะมาจาก " ฝ่ายอาหรับที่ตั้งอยู่ในแถบ " กาซา และที่อื่น ๆ เรา นักวิจัยด้านความปลอดภัยกล่าวว่า การรายงานวิจัยโดยบริษัท เทรนด์ ไมโคร กล่าวว่า ความพยายามที่ดูเหมือนจะใช้ " หอกฟิชชิ่งอีเมล์ " กับ สิ่งที่แนบมาปลอมตัวเป็น
วิดีโอลามกเมื่อผู้ใช้คลิกบนความผูกพัน มันติดตั้งมัลแวร์ที่ช่วยให้การเข้าถึงระยะไกลของเอกสารบนคอมพิวเตอร์ที่ติดเชื้อ , รายงานกล่าวว่า .
นักวิจัยกล่าวในรายงานที่เผยแพร่ในวันอาทิตย์นี้ว่า " แคมเปญเป้าหมายสูง แห้งแล้ง ไวเปอร์ " คือการจัดเรียงของ " ชน และคว้า " ปรากฏครั้งแรกในกลางปี 2556 ซึ่งใช้โครงสร้างพื้นฐานของเครือข่ายที่ตั้งอยู่ในประเทศเยอรมนี .
บริษัทรักษาความปลอดภัยกล่าวว่า ผู้ที่อยู่เบื้องหลังโครงการใช้วิธีที่ซับซ้อนที่มีเป้าหมายในการขโมยข้อมูลที่สำคัญจากอิสราเอลองค์กร -- รัฐ , การขนส่ง , ทหารและนักวิชาการและองค์กรหนึ่งที่อยู่ในคูเวต
คล้ายแคมเปญซึ่งใช้เทคนิคบางอย่างที่เหมือนกันและโครงสร้างพื้นฐานยังได้รับการตีเป้าหมายในอียิปต์ความพยายามที่ซับซ้อนน้อยกว่านี้ได้ถูกเรียกว่า ดำเนินงานโดยบริษัท เทรนด์ ไมโคร advtravel
นักวิจัยกล่าวว่าทั้งสองเป็นแคมเปญที่โฮสต์บนเซิร์ฟเวอร์เดียวกันในเยอรมัน และสามารถโยงกลับไปที่กิจกรรมจากฉนวนกาซา .
" หนึ่งในมือเรามีความซับซ้อนการโจมตีเป้าหมายและในอื่น ๆที่มีทักษะน้อยกว่าการโจมตีนั้นได้ทั้งหมด hallmarks ของแฮกเกอร์มือใหม่ แล้วทำไม กลุ่มเหล่านี้จะทำงานด้วยกัน" เทรนด์ ไมโคร กล่าวว่าในการโพสต์บล็อก
" ทฤษฎีการทำงานของเรา ( และเรื่องของการตรวจสอบอย่างต่อเนื่อง ) นั้น จะมีการเสริมสร้างองค์กรชุมชนหรือใต้ดินที่ช่วยสนับสนุนอาหรับแฮกเกอร์ต่อสู้เป็นศัตรูของอิสลาม พวกเขาอาจจะทำนี้ โดยการตั้งค่าเป้าหมายซึ่งแนะนำและอื่น ๆ "
รายงานว่า จะมีการเพิ่มขึ้นของไซเบอร์ " อาสาสมัคร " กิจกรรมในโลกอาหรับ ที่ตัวแสดงที่ไม่ใช่รัฐต่อสู้กับองค์กรอื่นๆ ที่แต่เดิมถือเป็นศัตรู
รายงานแยกต่างหากจากบริษัทรักษาความปลอดภัยของรัสเซีย Kaspersky กล่าวว่าได้ค้นพบ " รู้จักกันครั้งแรก ภาษาอาหรับ กลุ่มไซเบอร์ทหารรับจ้างเพื่อพัฒนาและใช้อย่างเต็มรูปแบบ ไซเบอร์ "
การดำเนินงานKaspersky กล่าวว่า กลุ่มมีเป้าหมายทางทหารและหน่วยงานที่รัฐบาล , สื่อ , บริษัท รักษาความปลอดภัย และองค์กรอื่น ๆ .
Kaspersky กล่าวว่ามันระบุมากกว่า 3 , 000 ราย ใน 50 ประเทศ มีมากกว่าหนึ่งล้านไฟล์ถูกขโมยโดยกลุ่มที่เรียกว่า " เหยี่ยวทะเลทราย " กิจกรรม
พบส่วนใหญ่ในอียิปต์ ดินแดนปาเลสไตน์ อิสราเอล และจอร์แดน แต่ยังในกาตาร์ , ซาอุดีอาระเบีย ,สหรัฐอาหรับเอมิเรตส์ , แอลจีเรีย , เลบานอน , นอร์เวย์ , ตุรกี , สวีเดน , ฝรั่งเศส , สหรัฐอเมริกาและรัสเซีย .
เหยี่ยวใช้อีเมล์แอบโหลดมัลแวร์ที่ติดเชื้อคอมพิวเตอร์สำหรับโครงการ , Kaspersky กล่าวว่า
การแปล กรุณารอสักครู่..
