Furtivo malware obiettivi ambasciate in snooping campagna

0
194

0

istock-112788278.jpg

La Turla gruppo di hacker è il targeting riservate ambasciate con un nuovo backdoor.

Immagine: iStock

Un noto cyber spionaggio e di hacking operazione utilizzando un nuovo strumento per spiare ambasciate e consolati in Europa, secondo i ricercatori di sicurezza di cyber.

Soprannominato Gazer, il malware che permette al gruppo di spiare infetta i sistemi Windows e rende attenti sforzo a coprire le sue tracce, grazie alla possibilità di cancellare i file in modo sicuro da sistemi compromessi.

E ‘ stato scoperto dai ricercatori della società di sicurezza ESET, che credono che lo strumento è stato utilizzato dal 2016 ed è altamente probabile che sia il lavoro di Turla, un noto anticipo e persistente minaccia di gruppo. I ricercatori hanno scoperto il snooping campagna quando si tratta di analizzare un nuovo campione di malware che presentano analogie con le altre Turla codice analizzati in passato.

Il gruppo è conosciuto per il target del governo e diplomatici organi – soprattutto in Europa – utilizzando una combinazione di foro di irrigazione e attacchi di spear-phishing campagne di infiltrarsi vittime.

Gazer condivide alcune somiglianze con il precedente Turla malware, tra cui essere stato scritto in C++ e mediante la consegna di una prima fase backdoor – spesso installato su un’altra macchina in rete – prima di far cadere il finale, molto furtivo payload.

Questa seconda fase di una backdoor riceve istruzioni dal Turla del server di comando e controllo che ha usato compromessa, siti web legittimi come un proxy. La porta di servizio si avvale anche di virtual file di sistema nel registro di sistema di Windows per eludere le difese antivirus.

Il numero esatto delle vittime compromessa da Gazer in questo modo non è stato rivelato – né gli obiettivi specifici stati diffusi, ma i ricercatori dicono che il numero di rilevamenti è basso, forse perché gli attaccanti di solito cerco di compromettere sistemi specifici.

“Le tattiche, tecniche e procedure che abbiamo visto qui in linea, ciò che si vede di solito in Turla operazioni”, ha detto Jean-Ian Boutin, Senior Malware Ricercatore presso ESET. “Turla andare a grandi lunghezze per evitare di essere rilevato sul sistema.”

Quelli dietro Gazer utilizzare personalizzati per la crittografia per offuscare la backdoor di azioni e di comunicazione con un server di comando e controllo. Questo tipo di attività punti di Turla essere altamente avanzato di gruppo – l’operazione è stata precedentemente legata al governo russo.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Cyberwar: La persona intelligente guida [TechRepublic] Antica Moonlight Maze backdoor remerges moderna APT Hacker sono ora utilizzando l’exploit dietro WannaCry spiare hotel Wi-Fi gratuita, la Russia l’elezione di hacking rompere il diritto internazionale? Anche gli esperti non sono sicuri di Nuovi malware per Mac collegato hacker russi di NOI elezione [CNET]

0