Podem cortar estudo rede de comunicação descobriu que hackers têm penetrado mais de uma dúzia de operadores necessária

Hackers têm penetrado no mundo em silêncio dúzia de operadores móveis controle completo de rede de comunicações da empresa. De acordo com a empresa de segurança sediada em Boston Cybereason recentemente emitido avisos de segurança nos últimos sete anos tem vindo a utilizar hackers têm penetrado rede da operadora para roubar dados sensíveis, mesmo quando necessário, pode ser completamente desligado da rede de comunicações.

pesquisadores de segurança da empresa, disse terça-feira que estão investigando hackers chamado Operação Softcell, os principais alvos para a Europa, Ásia, África e da operadora de telefonia móvel no Oriente Médio. Desde o início de 2012, houve silêncio penetração de operadoras de telefonia móvel para uma autoridade de controle de rede completa, e atrai centenas de GB de dados do usuário.

Amit Serper Cybereason diretor de pesquisa de segurança, disse: "Esses hackers têm todos os nomes de usuário e senhas, e criou uma série de privilégios para si, pode fazer qualquer coisa que eles querem fazer hackers de alto nível tem acesso, mesmo se você deseja que podiam. desligar a rede de comunicações inteiras. "

Depois de ganhar acesso ao servidor interno do operador móvel, os hackers podem acessar centenas de milhões de registros de dados de chamadas de clientes. Isto irá fornecer dados, como localização geográfica, e uma mensagem de texto do registro de chamada ou similar. Embora os hackers podem acessar dados de milhões de pessoas, mas eles só roubar dados da vítima é inferior a 100 altamente segmentada. Mor Levi, vice-presidente de práticas de segurança Cybereason disse que os atacantes poderia ser o alvo do governo e os militares em vítimas de alto perfil.

pesquisadores Cybereason descobriram que usando velhos vulnerabilidades atacantes ganharam acesso a mais de uma dúzia de operadores móveis, tais como documentos do Microsoft Word escondidas no software malicioso ou servidor aberto pertencente à companhia de encontrar.

Depois de entrar, o malware vai se espalhar por todos os computadores na mesma pesquisa de rede e tentar passá-los cheio de tentativas de login. Enquanto o certificado é válido, ele continuará a propagação até que ele atinja o hacker chamada de banco de dados os registros de dados.

Wu Xiaoping uvas amadurecem! Hoje, o parque aberto beleza bem-vindo
Anterior
Construa o seu jardim ideal "Um Sonho: Harvest Moon" vídeos chineses
Próximo