鉴于他们是我们最不变的同伴之一,我们对我们的移动体验进行了很多信任。与我们始终携带的设备绑定的巨大数据数据,所述设备经常提供额外的内置应用功能。对于任何粗暴的信息,令人惊讶的丰富,足以尝试拿走它。

安全公司Cyber​​ ay揭开了被称为惊人的攻击“操作软细胞“围绕全球至少十个蜂窝网络困扰。在七年的历程中,他们在仅仅20到30个目标的各种详细信息之后,将其送回基地,并建立日常交易的惊人详细信息。

这里发生了什么?

研究人员给出了一个国家攻击的高可能性的妥协,旨在详细说明长度以确保其高价值目标。攻击者首先通过针对网络连接的服务器来获得立足点并使用漏洞利用以获得访问权限。一种将会被放置以允许进一步未经授权的活动。

在这种特殊情况下,众所周知的修改版本中国直升机部署以执行特定的任务。它非常灵活,能够在多个服务器平台上运行。它也很老,约会几年。我想没有曲调很像经典。

由于中国斩波器和各种替代折衷工具,攻击者将利用第一台机器的凭据来在网络中深入挖掘。磨损的老鼠喜欢PoisonIvy用于确保对被泄露设备的持续访问。

最终,他们会得到控制域控制器在那一点,对于目标组织来说,基本上游戏结束了。

土拨鼠日

它看起来犯罪分子重复使用各种技巧来解决各种蜂窝网络,几乎没有阻力。谈谈“如果它没有破产,请不要修复它。”他们的所有权是他们的所有权,他们是能够设置VPN服务在被劫持的网络上实现快速、持久的访问,而不是采用慢得多的路径,并通过多个被入侵的服务器连接。

如果他们担心被抓住了,他们肯定没有表现出来。事实上,来自阅读主要报告似乎在遇到阻力的情况下,它们只是绕回来,再次尝试,直到成功,在几个月的时间里,一波又一波地攻击。

的王冠

大多数时候,针对面向网络的服务器的攻击会导致来自我被抓了你可以看到这次网络上有哪些个人信息被泄露了。但在这里不是这样,它永远不会以用户名/密码转储结束。

攻击者洗劫了蜂窝网络,获得了你能想到的几乎所有东西。如果目标完全受到损害在美国,所有用户名/密码、账单信息和各种零星的个人数据都被窃取。

然而,这里最大的奖励并不是能够把所有这些都扔到Pastebin或上传到社交媒体上,让所有人都可以自由使用;没有那么乏味。相反,它能够安静地将这些数据与数百gb的通话详细记录放在一起。你会发现,这是件坏事。

通话详情记录:是什么?

好问题。

呼叫详细记录是所有关于元数据.他们不会给你电话内容本身,但他们会给你几乎所有其他东西。它们在很多方面都很有用:账单纠纷、法律执行咨询、追踪用户、账单生成、企业电话数量/处理等等。必威官网多少他们不仅会避免谈话录音,还会避开特定的位置信息。

尽管如此,行为模式很容易弄清楚。典型的CDR可能包括:

  • 呼叫者
  • 收件人
  • 开始/结束时间
  • 计费号码
  • 语音/短信/其他
  • 用于识别有关记录的特定号码
  • 呼叫是如何进入/退出交易所的

如果您正在寻找目标特定的个人,那么随着时间的推移,这些数据对攻击者来说是一个难以置信的资源。有些人可能更喜欢老式的钓鱼/恶意软件附件类型的场景,但通过直接追踪目标,很有可能有人会发现。在目标价值高的地方,他们几乎肯定会有额外的安全措施。例如,报道世界上危险地区侵犯人权事件的记者通常会与那些密切关注潜在袭击的组织合作。

这种方法,旨在慢慢地挖在幕后,从何于使用那些网络碰巧的观点来看,很有趣。取决于泛滥的事情,它完全可能永远无法知道他们首先由代理人受到损害。

就在眼前

使用诸如此类的方法,恶意软件雏菊链背后的人员对个人的令人惊叹的令人惊叹的进入,没有直接特定的风险。那一点的一切都归结为蜂窝网络锁定的程度如何,其安全性有多好,他们的事件响应团队如何发生,等等。

如果(例如)未能发现众多攻击,留下弱势服务器在线,错过了Tellteale标志,有些东西是不保证的,让众所周知的老鼠像在他们的网络上的中毒舞蹈一样,让黑客建立一堆VPN节点......好吧,you can see where I’m going with this.

我要去的地方几年后,大片“哦亲爱的”。

之后

好吧,第一件事首先:不要恐慌。值得注意的是,在初始威胁报告之外没有任何额外的验证(尚未进行验证。在这里显然发生了一些糟糕的事情,但它是多么严重,我们将把它留给别人辩论。

无论这是由国家认可的高级别攻击者组织完成的,还是由公寓里的一群无聊的人随机完成的,无论如何,这些手机网络确实对他们进行了大量的攻击。这对个人的影响是一样的,人们认为他们已经被告知并采取了适当的行动。我们只能希望受到影响的蜂窝网络现在已经采取了适当的措施,加强了防御。