0

Die Angreifer Zielen auf Organisationen und Personen, die anwesend sein eine echte G20-event in Hamburg.
Bild: iStock
Eine russische Hacker-Gruppe ist die Durchführung eines cyber-Spionage-Kampagne gegen Politiker, Entscheidungsträger und Journalisten im Vorfeld des G20-task-force-Sitzung.
Die Angreifer versuchen zu vertreiben eine Variante des KopiLuwak backdoor-Trojaner zu dieser G20-Teilnehmer, für die Zwecke der Aufklärung und als eine Zwischenstation für fortgeschrittene Angreifer, sagen die Forscher bei Proofpoint.
Turla, ein bekannter advanced persistent threat (APT) – Gruppe, wird angenommen, dass hinter den Attacken.
Security-Experten glauben, dass die Gruppe wird vom Staat gesponsert und arbeitet weiter für die Ziele der Russischen Regierung-obwohl Präsident Wladimir Putin behauptet, das Land nicht hack anderen, trotz der Vorwürfe der Einmischung in die Präsidentschaftswahlen in den USA.
Die Gruppe, die zuvor missbraucht Satelliten, um Ihre Spuren zu verwischen und versucht haben, um malware zu verbreiten, die in den Kommentaren von Britney Spears’ Instagram-Seite.
Nun die Gruppe versucht zu verbreiten backdoor dropper auf seine G20-Ziele mithilfe von spear-phishing-E-Mails mit einem “Save the Date” – Einladung für eine G20-Arbeitsgruppe für die Digitale Wirtschaft, die im Oktober stattfinden werden.
Das Ereignis ist real, und die anvisierten Ziele sind Einzelpersonen und Organisationen mit einem Interesse in der G-20 die Digitale Wirtschaft Task Force, einschließlich Diplomaten, Wirtschaftsexperten und sogar die Presse.
Die möglicherweise gestohlenen locken Dokument als Teil des Angriffs.
Bild: Proofpoint
Die Forscher sagen, Sie sind “gemäßigt optimistisch” der laden ist legitim, das kann darauf hindeuten, “dass ein Unternehmen mit Zugang zu der Einladung war bereits kompromittiert” – was bedeutet das Dokument abgerufen wurde über eine separate, aber Verwandte hack.
Ransomware: Eine executive-guide zu einer der größten Bedrohungen im web
Alles, was Sie brauchen, um wissen ransomware: wie es begann, warum es boomt, wie man sich davor schützen und was tun, wenn Ihr PC infiziert ist.
Lesen Sie Mehr
Das Dokument wirkt wie ein Köder, die Verkleidungen eine JavaScript-dropper verwendet für die Installation von JS-decryptor auf einer infizierten Maschine und geht dann auf entschlüsseln und ausführen der KopiLuwak Hintertür, ein besonders robustes Werkzeug im Zusammenhang mit der Turla-Gruppe.
Benannt Scr.js JS dropper legt die Hintertür in Platz, zusätzlich zum einrichten von geplanten Aufgaben, um die anhaltende Gefahr. Die backdoor kommuniziert mit dem, was zu sein scheinen legitim, aber gefährdet, Server, agiert als Führungs-und Leitsysteme für die malware.
Der Köder Dokument und seine zugehörigen malware-Dropper entdeckt wurden, die von Proofpoint Forscher Darien Huss, der fand Sie auf einem öffentlichen malware repository.
Während keine Angriffe mit dieser Pipette wurden bisher in freier Wildbahn gesichtet, die letztlich die Kampagne wurde entwickelt, um Angreifer Zugang zum PC sehr high-Profil Ziele im Zusammenhang der G20-taskforce, mit der Fähigkeit, zu überwachen und zu stehlen, was könnte sein, sehr sensible Informationen, die mit Regierungen und politischen Gremien.
Neben exfiltrating Daten, KopiLuwak ist in der Lage den Download zusätzliche Nutzlasten und hat die Fähigkeit, beliebige Befehle auszuführen. Forscher sagen, dass die meisten Windows-Betriebssysteme, die möglichen Auswirkungen sehr hoch sein würde, vor allem angesichts der Natur dieser anvisiert.
Proofpoint hat mitgeteilt, CERT-Bund, der Bundes-computer-emergency-response-team von Deutschland, über die Turla-Kampagne Voraus, die nächsten Monat in Hamburg treffen.
Verwandte coverage
Russische malware-Steuerelemente versteckt in plain sight-in Britney Spears’ Instagram-Seite
Die Hacker-Gruppe war in der Lage, direkte malware, indem Sie Kommentare auf eine bestimmte Instagram-post.
Tracking-Turla: Hacker missbrauchen das Satelliten-Signal hoch in den Himmel
Eine anspruchsvolle Hacker-Gruppe ist mit Satelliten in neuartiger Weise, um zu verschleiern Ihre Spuren.
LESEN SIE MEHR ÜBER CYBERKRIMINALITÄT
Cyberwar: Der intelligente person ‘ s guide [TechRepublic]Antike Moonlight Maze backdoor remerges als moderne APTHackers sind Sie jetzt über die Sicherheitslücke hinter WannaCry auf snoop hotel Wi-FiDid Russlands Wahl hacking Bruch internationalen rechts? Auch die Experten sind nicht sureNew Mac-malware verknüpft Russischen Hackern der US-Wahl [CNET]
0