Israelsk selskap har publisert en blogg om hvordan å dekryptere en Android-enhets lokale Signal-database. Microsoft har analysert DLL filen som ledet til Solorigate angrepet. APT aktøren Pawn Storm har brukte simple metoder for å unngå å bli oppdaget.
Israelsk selskap har publisert en blogg om hvordan å dekryptere en Android-enhets lokale Signal-database
Det israelske selskapet Cellebrite har i følge et blogginnlegg de la ut 10. desember klart å dekryptere databasen med meldinger på en Android-enhet. Dette gjorde de ved å hente ut nøkkelen som meldingene er kryptert med fra enheten, og deretter finne metoden for å dekryptere meldingene. Fremgangsmåten ble lagt ut i et blogginnlegg, som senere ble tatt ned. Angrepet krever fysisk tilgang til telefonen for å utføres. |
Referanser |
https://www.digi.no/artikler/cellebrite-hevde[...]
|
Microsoft har analysert DLL-filen som ledet til Solorigate-angrepet
APT aktøren Pawn Storm har brukt lite avanserte metoder for å unngå å bli oppdaget
Å finne simple fjerntilgangs-trojanere (RAT) i nettverket vil som regel ikke bety at det er avanserte trusselsaktører involvert, men det er dette aktøren Pawn Storm tok i bruk i sine angrep mot Stortinget i 2020.
Trend Micro går teknisk i dybden på de siste aktivitetene fra Pawn Storm, med fokus på bruken av disse simple metodene. |
Referanser |
https://www.trendmicro.com/en_us/research/20/[...]
|