Hjem » Nyheter » Forskere fortalt om nye instrumenter av MuddyWater cybercriminal gruppe

Forskere fortalt om nye instrumenter av MuddyWater cybercriminal gruppe

Spesialisert på spionasje Muddywater gruppe, også kjent som SeedWorm og TEMP.Zagros, inngår i dens sett av teknikker, taktikk og prosedyrer nye metoder som tillater å ha fjerntilgang til infiserte systemer og forblir ubemerket samtidig.

First tid gruppen ble berømt i 2017, når det angrepet Midtøsten organisasjoner, derimot, senere tatt det statlige og militære selskaper i Sentral- og Sør-Øst Asia, samt bedrifter i Europa og Nord-Amerika.

Cisco Talos spesialister analysert siste kampanje som ble kalt Svart vann, og knyttet det til MuddyWater cybergroup. De la merke til noen nye taktikker, påføres ved hjelp av et bånd for å skjule spor av sin aktivitet.

“Cisco Talos vurderer med moderat tillit til at en kampanje vi nylig oppdaget kalt “Svart vann” er forbundet med mistenkt vedvarende trussel aktør MuddyWater. Nylig forbundet prøver fra april 2019 indikerer angripere har lagt tre forskjellige trinn til sine operasjoner, som tillater dem å omgå visse sikkerhetskontroller og foreslå at MuddyWater taktikk, teknikker og prosedyrer (ttps) har utviklet seg til å unngå å bli oppdaget”, - hevdet Cisco Talos forskere.

Spesielt, kriminelle brukte uklar VBA-makroer som gjør at malware programmer bevare tilstedeværelse på den infiserte Windows-maskiner, legge Kjør registernøkkel. Malware lagt på ofrenes datamaskiner gjennom fiske brev og for deres titting var nødvendig å slå på malware makroer som blokkerte muligheten til å se på kildekoden.

Mellom februar og mars 2019 bandet har lagt Kraftskall kommandoer i skadelig feste for vedvarende i et system og innsamling av data om infisert datamaskin som senere ble sendt på styrt av angrip serveren. Angripere brukes PowerSheell script for å laste ned Trojan fra C&C-server, spesielt bygget på den åpne FruityC2 rammeverk.

LESE  Cisco Talos: Nettkriminelle som Dr. Frankenstein samle malware for angrep fra ulike komponenter
Bilde av Powershell script fra trusselen skuespilleren styrte serveren
Bilde av Powershell script fra trusselen skuespilleren styrte serveren (klikkbar)

Innsamlet informasjon inkludert i URL så komplisert å oppdage, og også gjennomføre overvåking av web-logger og etablere, når noen som ikke er knyttet til Blackwater, sendte en forespørsel på en server for å studere mistenkelig aktivitet.

Kilde: https://blog.talosintelligence.com

[Totalt:0    Gjennomsnitt:0/5]

Om Trojan Killer

Carry Trojan Killer Portable på minnepinne. Vær sikker på at du er i stand til å hjelpe din PC motstå eventuelle cyber trusler uansett hvor du går.

Sjekk også

Metasploit publisert en utnytte for BlueKeep

Metasploit utviklere publisere utnytte for BlueKeep sårbarhet

Metasploit utviklere publisert en utnytte for sårbarhet BlueKeep. Den tillater kjøring av kode, og det …

Sikkerhetsproblemer i D-Link og Comba Rutere

Sikkerhetsproblemer i noen D-Link og Comba rutere avsløre legitimasjon i formatet ren tekst

Trustwave specialists discovered a number of vulnerabilities in D-Link and Comba Telecom routers. Bugs allow

Legg igjen et svar