Casa » Notícia » Pesquisadores contou sobre novos instrumentos de grupo cibercriminoso MuddyWater

Pesquisadores contou sobre novos instrumentos de grupo cibercriminoso MuddyWater

Especializada em espionagem grupo Muddywater, também conhecido como SeedWorm e TEMP.Zagros, incluiu em seu conjunto de técnicas, táticas e procedimentos novos métodos que permitem ter acesso remoto a sistemas infectados e permanecem despercebidos ao mesmo tempo.

First grupo de tempo tornou-se famoso em 2017, quando atacou as organizações do Oriente Médio, Contudo, depois incluiu empresas governamentais e militares no Sudeste da Ásia Central e, bem como empresas na Europa e América do Norte.

Cisco Talos especialistas analisaram campanha recente que foi chamado Água Preta, e ligou-o a MuddyWater cybergroup. Eles notaram algumas novas táticas, aplicada por uma banda para esconder vestígios da sua actividade.

“Cisco Talos avalia com confiança moderada que uma campanha que recentemente descoberto chamado “Água Preta” está associada com suspeita ator MuddyWater ameaça persistente. amostras de recém-associados a partir de abril 2019 indicam atacantes acrescentaram três etapas distintas às suas operações, permitindo-lhes ignorar certos controles de segurança e sugerindo táticas que do MuddyWater, técnicas e procedimentos (TTPs) evoluíram para evitar a detecção”, - reivindicadas pesquisadores Cisco Talos.

Em particular, criminosos usaram ofuscado macros VBA que permite que os programas de malware preservar presença nas janelas-máquinas infectadas, acrescentando Run chave de registro. Malware adicionado em computadores das vítimas através de carta de pesca e para a sua observação era necessário ativar macros de malware que bloqueou opção de assistir seu código fonte.

Entre fevereiro e março 2019 banda adicionou PowerShell comandos em anexos de malware para persistir em um sistema e coleta de dados sobre o computador infectado que mais tarde foram enviados na controlada pelo servidor atacantes. Atacantes utilizado roteiro PowerSheell para download Trojan de C&servidor C, especialmente construído no aberto FruityC2 estrutura.

LER  backdoor complexo descoberto esse grupo de cibercriminosos Turla usa desde 2014
Imagem do script PowerShell a partir do servidor controlado pelo ator ameaça
Imagem do script PowerShell a partir do servidor controlado pelo ator ameaça (clicável)

informações coletadas incluído no URL tão complicado detectar, e também conduzir a monitorização da web-logs e estabelecer, quando alguém que não está ligada a Blackwater, enviou um pedido de um servidor para estudar a atividade suspeita.

Fonte: https://blog.talosintelligence.com

[Total: 0    Média: 0/5]

Sobre Trojan Killer

Carry Trojan Killer portátil em seu memory stick. Certifique-se que você é capaz de ajudar o seu PC resistir a quaisquer ameaças cibernéticas onde quer que vá.

Além disso, verifique

luz Leafon

Os investigadores descobriram um terrorista malwares Silex que destrói dispositivos da Internet das coisas

Um novo malware que desactiva os dispositivos da Internet das coisas apareceu na Internet. According to the testimony

Trojan MonsterInstall

Sites com cheats para jogos distribuir aos usuários a criptografia mineiro carga Trojan

Um novo trojan downloader modular em JavaScript tem aparecido na Internet. atualmente, it can

Deixar uma resposta