Questo malware campagna è rivolta militare con falsi messaggi di posta elettronica da un appaltatore della difesa

0
159

Free malware strumenti sono utilizzati, per il dolo
“Quando l’esercito russo sta usando roba gratis, sapete bene che roba è.”

Il governo ucraino e militare viene preso di mira con la spear-phishing, come parte di un cyber-spionaggio operazione basato intorno eliminazione di malware potente.

Questi attacchi di phishing sono state dettagliate da ricercatori di sicurezza informatica azienda FireEye, che ha individuato dannoso messaggi di posta elettronica inviati ai reparti delle forze armate ucraine nel gennaio di quest’anno. Il malware è stato inviato, presumibilmente, con lo scopo di monitorare le informazioni circa i militari e gli interessi politici del governo ucraino.

Dannoso e-mail inviate con oggetto “SPEC-20T-MK2-000-ISS-4.10-09-2018STANDARD” pretesa da parte della difesa del regno UNITO produttore e ha affermato di essere seguito da una precedente riunione e ha offerto “la cooperazione allo sviluppo con i partner ucraini”.

Quelle inviate le e-mail sono invitati a scaricare un allegato con il nome “Armtrac-Commerciale.7z”, che poi scarica un file zip, il cui contenuto sono due documenti di Word e dannoso file LNK – un collegamento utilizzato da Windows come un riferimento al file originale, ma con un forgiato estensione di impersonare un file PDF e travestito come un icona di Microsoft Word.

Questo a sua volta utilizza uno script di PowerShell per scaricare la seconda fase di una capacità di carico da un comando-e-controllo server per eliminare malware sul computer di destinazione, con lo scopo di monitoraggio e rubare informazioni sensibili sulle reti dell’esercito ucraino.

Un certo numero di diversi carichi sono stati osservati distribuiti, tra cui open-source Trojan famiglie di malware come QuasarRAT e RatVermin. Alcuni malware è incredibilmente potente, di fornire una backdoor in sistemi infetti, con accesso a password e altre informazioni sensibili.

Il governo ucraino regolarmente si trova sul lato di ricezione di una varietà di attacchi, ma la minaccia attore crede che dietro questa campagna si concentra quasi esclusivamente sul paese.

VEDERE: UNA strategia vincente per la sicurezza informatica (ZDNet relazione speciale) | Scaricare il report in formato PDF (TechRepublic)

I ricercatori sospettano che questo attacco è stato condotto da un gruppo con sede nella Repubblica popolare di Luhansk (LPR) che ha dichiarato l’indipendenza in seguito a sconvolgimenti politici nel 2014. Mentre il gruppo non ha la potenza di uno stato-nazione, questa campagna dimostra come gruppi più piccoli possono ancora accedere sofisticati, in continua evoluzione attacchi di malware.

“Mentre il cyber spionaggio è regolarmente sfruttato come strumento di potere dello stato, questa capacità non è limitato agli stati, il” Giovanni Hultquist, direttore di intelligence analisi FireEye detto a ZDNet.

“Come nuovi attori statali sono sempre attratto da questa pratica, molti sotto-attori inevitabilmente a sviluppare le capacità, in particolare quelli con le risorse di uno stato sponsor o nominale controllo del territorio”, ha aggiunto.

I ricercatori avvertono che gli attacchi sono ancora in corso e che gli attaccanti continuano a sviluppare le loro operazioni e di evolversi in quello che è descritto come “altamente interattivo” approccio alle campagne. Un elenco di indicatori di compromesso è stato pubblicato in FireEye tecniche di analisi della campagna.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Il malware Trojan: nascosto cyber minaccia per il vostro PC,Il futuro della cyberwar: Weaponised ransomware, IoT attacchi e una nuova corsa agli armamenti TechRepublicattacchi di Phishing: la Metà delle organizzazioni che sono caduti vittima negli ultimi due anniCome riconoscere una e-mail di phishing CNETPieno di malware, phishing e truffe, il web ha bisogno di un manuale per la sicurezza?

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati