Kwaadaardige malware richt zich op de ambassades in spionage campagne

0
108

0

istock-112788278.jpg

De Turla hacken van de groep is gericht op geheime ambassades met een nieuwe backdoor.

Beeld: iStock

Een beruchte spionage en het hacken van de operatie is het gebruik van een nieuwe malware tool om te spioneren op ambassades en consulaten in Europa, volgens de onderzoekers van de veiligheid.

Bekend als Gezer, de malware kan de groep om te spioneren op de geïnfecteerde Windows-computers.

Het maakt inspanningen ter dekking van zijn tracks door het wissen van bestanden veilig van besmette systemen.

Het werd ontdekt door onderzoekers van beveiligingsbedrijf ESET, die geloven dat de tool is gebruikt sinds 2016 en is zeer waarschijnlijk het werk van Turla, een bekende advanced persistent threat groep. De onderzoekers ontdekt de spionage campagne bij het analyseren van een nieuwe malware steekproef die vertoond gelijkenissen met het verleden Turla code.

De groep staat bekend om het doel van de overheid en diplomatieke instanties, met name in Europa, met een combinatie van een gieter gat aanvallen en spear-phishing campagnes te infiltreren slachtoffers’ – systemen.

Gezer deelt een aantal overeenkomsten met de vorige Turla malware, zoals wordt geschreven in C++ en het gebruiken van de levering van een eerste-fase achterdeur — vaak geïnstalleerd op een andere machine op het netwerk — voordat je een definitieve, veel stealthier, laadvermogen.

Deze tweede fase van de achterdeur ontvangt instructies van Turla de command en control servers die gebruikt worden aangetast, legitieme websites als een proxy. De backdoor maakt ook gebruik van virtual file system in het register van Windows te omzeilen antivirus verdediging.

Het exacte aantal slachtoffers aangetast door Gezer op deze manier nog niet geopenbaard — noch de doelen zelf zijn verstrekt, — maar de onderzoekers zeggen dat het aantal infecties is laag, misschien omdat de aanvallers proberen meestal alleen compromis specifieke systemen.

“De tactieken, technieken en procedures die we hebben gezien hier in de lijn liggen van wat we meestal zien in Turla ‘s activiteiten”, zei Jean-Ian Boutin, senior malware researcher bij ESET. “Turla gaan tot het uiterste om te voorkomen dat gedetecteerd op een systeem.”

De mensen achter Gezer gebruik maken van hun eigen op maat gemaakte cryptografie om te verdoezelen door de achterdeur van de acties en de communicatie met een command and control-server. Dit type van activiteit punten te Turla een zeer geavanceerde groep, de bediening is eerder al gekoppeld aan de russische regering.

Verwante dekking

Russische hacken campagne van de G20 deelnemers met booby-trapped nodigt

Turla APT groep is het versturen van uitnodigingen voor een echte G20-evenement in Hamburg-harburg, gericht op politici, beleidsmakers en andere deskundigen voor de toepassing van spionage.

LEES MEER OVER CYBERCRIMINALITEIT

Cyberoorlog: Het smart person ‘ s guide [TechRepublic] Oude Maanlicht Doolhof backdoor remerges als modern APT Hackers zijn nu met behulp van de exploit achter WannaCry snoop op hotel Wi-Fi Heeft Rusland de verkiezing van hacking breken internationaal recht? Zelfs de experts niet zeker dat de Nieuwe Mac-malware gekoppeld aan de russische hackers van ONS verkiezing [CNET]

0