Casa » Notícia » Pesquisadores contou sobre novos instrumentos de grupo cibercriminoso MuddyWater

Pesquisadores contou sobre novos instrumentos de grupo cibercriminoso MuddyWater

Especializada em espionagem grupo Muddywater, também conhecido como SeedWorm e TEMP.Zagros, incluiu em seu conjunto de técnicas, táticas e procedimentos novos métodos que permitem ter acesso remoto a sistemas infectados e permanecem despercebidos ao mesmo tempo.

First grupo de tempo tornou-se famoso em 2017, quando atacou as organizações do Oriente Médio, Contudo, depois incluiu empresas governamentais e militares no Sudeste da Ásia Central e, bem como empresas na Europa e América do Norte.

Cisco Talos especialistas analisaram campanha recente que foi chamado Água Preta, e ligou-o a MuddyWater cybergroup. Eles notaram algumas novas táticas, aplicada por uma banda para esconder vestígios da sua actividade.

“Cisco Talos avalia com confiança moderada que uma campanha que recentemente descoberto chamado “Água Preta” está associada com suspeita ator MuddyWater ameaça persistente. amostras de recém-associados a partir de abril 2019 indicam atacantes acrescentaram três etapas distintas às suas operações, permitindo-lhes ignorar certos controles de segurança e sugerindo táticas que do MuddyWater, técnicas e procedimentos (TTPs) evoluíram para evitar a detecção”, - reivindicadas pesquisadores Cisco Talos.

Em particular, criminosos usaram ofuscado macros VBA que permite que os programas de malware preservar presença nas janelas-máquinas infectadas, acrescentando Run chave de registro. Malware adicionado em computadores das vítimas através de carta de pesca e para a sua observação era necessário ativar macros de malware que bloqueou opção de assistir seu código fonte.

Entre fevereiro e março 2019 banda adicionou PowerShell comandos em anexos de malware para persistir em um sistema e coleta de dados sobre o computador infectado que mais tarde foram enviados na controlada pelo servidor atacantes. Atacantes utilizado roteiro PowerSheell para download Trojan de C&servidor C, especialmente construído no aberto FruityC2 estrutura.

LER  APT MuddyWater grupo expandiu seu arsenal e usa novos vetores de ataque
Imagem do script PowerShell a partir do servidor controlado pelo ator ameaça
Imagem do script PowerShell a partir do servidor controlado pelo ator ameaça (clicável)

informações coletadas incluído no URL tão complicado detectar, e também conduzir a monitorização da web-logs e estabelecer, quando alguém que não está ligada a Blackwater, enviou um pedido de um servidor para estudar a atividade suspeita.

Fonte: https://blog.talosintelligence.com

[Total: 0    Média: 0/5]

Sobre Trojan Killer

Carry Trojan Killer portátil em seu memory stick. Certifique-se que você é capaz de ajudar o seu PC resistir a quaisquer ameaças cibernéticas onde quer que vá.

Além disso, verifique

Metasploit publicou um exploit para BlueKeep

desenvolvedores Metasploit publicar exploit para a vulnerabilidade BlueKeep

desenvolvedores Metasploit publicou um exploit para a vulnerabilidade BlueKeep. Ele permite a execução de código e …

Vulnerabilidades no D-Link e Comba Routers

Vulnerabilidades em alguns roteadores D-Link e Comba revelam credenciais em formato de texto simples

especialistas Trustwave descobriu uma série de vulnerabilidades em roteadores D-Link e Comba Telecom. Bugs allow

Deixar uma resposta