Russo hacking campagna obiettivi del G20 i partecipanti sotto la spada di damocle invita

0
103

0

hamburg-germany.jpg

Gli attaccanti stanno prendendo di mira le organizzazioni e i soggetti che possono partecipare a un vero e proprio G20 evento a Amburgo.

Immagine: iStock

Un gruppo di hacker russi è la conduzione di un cyber-spionaggio campagna contro i politici, i politici e i giornalisti davanti a un G20 riunione della task force.

Gli aggressori sono il tentativo di distribuire una variante del KopiLuwak Trojan backdoor per questi G20 partecipanti, ai fini della ricognizione e di un posto di sosta per più avanzate attaccanti, dicono i ricercatori all’Proofpoint.

Turla, un noto advanced persistent threat (APT) di gruppo, si crede di essere dietro gli attacchi.

I professionisti della sicurezza a credere che il gruppo è stato sponsorizzato e lavora per promuovere gli scopi del governo russo, anche se il Presidente Vladimir Putin sostiene che il paese non hack altri, nonostante le accuse di ingerenza nelle elezioni presidenziali degli stati UNITI.

Il gruppo precedentemente abusato di satelliti per coprire le loro tracce, e hanno tentato di distribuire malware nella sezione commenti di Britney Spears, Instagram pagina.

Ora il gruppo sta tentando di diffondere la backdoor contagocce al suo G20 obiettivi utilizzando spear-phishing e-mail contenente un “Save the Date’ invito per il G20 Task Force sull’Economia Digitale, che si terrà nel mese di ottobre.

L’evento è reale, e gli obiettivi previsti sono le persone e le organizzazioni con un interesse nel G20 Economia Digitale Task Force, tra cui diplomatici, esperti di economia, e anche la stampa.

pdf-decoy-proofpoint.png

Potenzialmente rubato esca documento utilizzato come parte di un attacco.

Immagine: Proofpoint

I ricercatori dicono di essere “moderatamente fiducioso” l’invito è legittimo, il che potrebbe indicare che un ente con accesso a l’invito è stato già compromesso” – il che significa che il documento è stato ottenuto tramite un distinti, ma correlati, hack.

Ransomware: An executive guide to one of the biggest menaces on the web

Ransomware: Un esecutivo a guida di una delle più grandi minacce sul web

Tutto quello che devi sapere su ransomware: come è iniziato, perché è in piena espansione, come per proteggere contro di essa, e cosa fare se il vostro PC è infetto.

Leggi Di Più

Il documento agisce come un richiamo, che traveste da un JavaScript contagocce utilizzato per l’installazione di un JS decryptor su un computer infetto e poi va su decodificare ed eseguire il KopiLuwak porta posteriore, particolarmente robusto strumento connesso con il Turla gruppo.

Nome Scr.js il JS contagocce mette la backdoor nel luogo, oltre a impostare operazioni pianificate al fine di mantenere la persistente minaccia. Backdoor comunica con quello che sembra essere legittimo, ma compromessa, server, che agisce come comando e controllo per il malware.

Il richiamo del documento e dei suoi associati, malware contagocce sono stati scoperti dai Proofpoint ricercatore Darien Huss, che trovate su un pubblico di malware repository.

Mentre non gli attacchi che utilizzano questo dropper finora sono stati avvistati in natura, in ultima analisi, la campagna è progettato per fornire gli aggressori di accedere al Pc di altissimo profilo obiettivi associati del G20 gruppo di lavoro, con la capacità di monitorare e rubare quello che potrebbe essere estremamente sensibili informazioni associate con i governi e le istituzioni politiche.

Oltre ad esfiltrare dati, KopiLuwak è in grado di scaricare ulteriori carichi e ha la capacità di eseguire comandi arbitrari. I ricercatori dicono che per la maggior parte dei sistemi operativi Windows e l’impatto potenziale è elevato, soprattutto in considerazione della natura di quelli presi di mira.

Proofpoint, ha notificato il CERT-Bund, la federal computer emergency response team della Germania, circa il Turla campagna davanti prossimo mese di Amburgo incontro.

Relativi copertura

Russo malware controlli nascondere in bella vista-su Britney Spears’ Instagram pagina

Il gruppo di hacker è stato in grado di dirigere il malware dal lasciare commenti su un determinato Instagram post.

Monitoraggio Turla: gli Hacker abuso di segnali satellitari in alto nel cielo

Un sofisticato gruppo di hacker utilizza satelliti in un nuovo modo di mascherare le loro tracce.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Cyberwar: La persona intelligente guida [TechRepublic]Antica Moonlight Maze backdoor remerges moderna APTHackers sono ora utilizzando l’exploit dietro WannaCry spiare hotel Wi-FiDid Russia elezione di hacking rompere il diritto internazionale? Anche gli esperti non sono sureNew malware per Mac collegato hacker russi di NOI elezione [CNET]

0