APT 그룹 MuddyWater는 무기고를 확장하고 새로운 공격 벡터를 사용

이란 APT 그룹 MuddyWater은 통신 및 정부 기관에 새로운 공격 벡터를 사용하기 시작.

에이정보 보안 회사에 ccording Clearsky 보안, MuddyWater는 전술을 보충했다, 기술 및 절차 (TTP) 손상된 서버를 통해 악성 파일을 다운로드 새 Microsoft Word 문서로, CVE-2017-0199을 악용뿐만 아니라 문서.

는 "TTP는 공격의 첫 단계로 CVE-2017-0199을 악용 미끼 문서를 포함. 해킹 된 C2 서버와의 통신을하고 매크로에 감염된 파일을 다운로드 "- 이것은 공격의 두 번째 단계 뒤에, - Clearsky 보안에 통보.

와 문서 VBA 매크로 피해자와 같은 나라에 위치한 서버에서 공격을 컴퓨터에 JPG로 마스크 악성 코드를 다운로드. 이 소프트웨어는 마이크로 소프트 오피스 / 워드 패드 원격 코드 실행 취약점 / 윈도우 API w을 이용 (CVE-2017-0199) 취약점과 세 개의 보안 솔루션에 의해 감지. 비교하려고, 과거 공격에 사용 된 소프트웨어에 의해 감지 된 32 바이러스 백신 프로그램.

감염된 컴퓨터 후, 악성 코드는 C에 연결을 시도합니다&C 서버가 공격자에 의해 제어, 실패하는 경우, 위키 백과에 리디렉션 사용자.

또한 읽기: 연구진은 MuddyWater 사이버 범죄 그룹의 새로운 악기에 대해 이야기

밴드는 위에서 언급 한 취약점을 악용하는 악성 두 가지 유형의 문서를 사용. 첫 번째 문서는 오류 메시지를 사용하여, 두 번째는 피해자의 발견 직후 취약점을 이용.

턴의 첫 번째 문서는 C에서 제 1 및 제 2 단계의 악성 코드를로드&공격당한 시스템의 C 서버. 일부 문서는 모두 공격 경로를 사용.

참고:

흙탕물 (일명 SeedWorm / Temp.Zagros) 하이 프로파일 고급 지속적인 위협이다 (적절한) 배우이란 후원. 그룹이 처음으로 관찰 2017, 이후 여러 글로벌 스파이 캠페인을 운영하고 있습니다. 그걸 염두에두고, 자신의 가장 중요한 작업은 주로 중동과 중앙 아시아 국가에 초점.

그룹 섹터의 넓은 범위를 대상으로, 정부 포함, 군, 전기 통신, 학계.

출처: https://www.clearskysec.com

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

Heroku가 클라우드 플랫폼에 MageCart

연구진은 여러 MageCart 웹 스키머에 Heroku가 클라우드 플랫폼 발견

Malwarebytes 연구원은 Heroku가 클라우드 플랫폼에서 여러 MageCart 웹 스키머를 찾는 것에 대해보고 …

안드로이드 스파이웨어 CallerSpy

안드로이드 채팅 응용 프로그램으로 CallerSpy 스파이웨어 마스크

트렌드 마이크로의 전문가들은 악성 코드 CallerSpy 발견, 안드로이드 채팅 응용 프로그램으로하는 마스크와, …

회신을 남겨주