Caută pe site
Publică anunț în ziar
curierul-national-logo Logo-Curierul-National-Blck
Publică anunț în ziar
  • Actualitate
  • Economie
    • Agricultură
    • Asigurări
    • Auto
    • Companii
    • Construcții
    • Energie
    • Finanțe și Bănci
    • Fiscalitate
    • HR
    • Imobiliare
    • IT
    • Retail
    • Transporturi
    • Turism
  • Extern
  • Politic
  • Cultură și Educație
  • Sport
  • Opinii
Reading: Grupul de spionaj cibernetic Chafer vizează ambasade, cu un spyware
Distribuie
Curierul NationalCurierul National
Search
  • Actualitate
  • Economie
  • Extern
  • Opinii
  • Politic
  • Sport
  • Salvate
  • PUBLICAȚIA
    • Despre noi / Contact
    • Publicitate
    • Fonduri Europene
    • Redacția
Have an existing account? Sign In
Follow
IT

Grupul de spionaj cibernetic Chafer vizează ambasade, cu un spyware

Curierul Național
Autor
Curierul Național
Publicat 31 ianuarie 2019
Distribuie
Sursa foto: Incont

Cercetătorii Kaspersky Lab au detectat numeroase tentative de a infecta entități diplomatice străine, din Iran, cu un spyware dezvoltat in-house. Atacurile par să folosească un backdoor Remexi actualizat. De asemenea, au fost detectate mai multe instrumente legitime în cadrul campaniei. Backdoor-ul Remexi are legătură cu un grup de spionaj cibernetic vorbitor de limba farsi, cunoscut ca Chafer, asociat anterior cu monitorizarea cibernetică a unor persoane fizice din Orientul Mijlociu. Vizarea ambasadelor ar putea să sugereze o reorientare a grupului.

Operațiunea demonstrează cum atacatori din regiuni emergente pun la cale campanii împotriva unor ținte de interes, folosind un malware relativ elementar, făcut „acasă”, plus  unele instrumente publice. În acest caz, atacatorii au folosit o versiune îmbunătățită a backdoor-ului Remexi, care permite administrarea de la distanță a dispozitivului victimei.

Remexit a fost detectat pentru prima dată în 2015, fiind folosit de un grup de spionaj cibernetic denumit Chafer, pentru o operațiune de urmărire ce viza persoane fizice și o serie de organizații din Orientul Mijlociu. Faptul că backdoor-ul folosit în noua campanie are similarități cu mostre Remexi cunoscute, corelat cu grupul de victime, i-a determinat pe cercetătorii Kaspersky Lab să-l asocieze cu Chafer.

Malware-ul Remexi descoperit recent poate executa comenzi la distanță și să realizeze capturi de ecran, să fure date din browser, inclusiv detalii de autentificare, istoric și orice text tastat, printre altele. Informațiile furate erau extrase folosind aplicația legitimă Microsoft Background Intelligent Transfer Service (BITS) – o componentă Windows creată pentru a permite actualizările Windows în background. Tendința de a îmbina malware-ul cu un cod legitim îi ajută pe atacatori să economisească timp și resurse și să facă procesul de atribuire mai complicat.

„Atunci când vorbim de campanii de spionaj cibernetic sponsorizate de state, lumea își imaginează adesea operațiuni avansate, cu instrumente complexe, dezvoltate de experți”, spuneDenis Legezo, security researcher la Kaspersky Lab. „Însă oamenii din spatele acestei campanii spyware par mai degrabă niște administratori de sistem decât atacatori experimentați: știu să codifice, dar campania lor se bazează mai mult pe folosirea creativă a unor instrumente care există deja decât pe caracteristici avansate sau pe o arhitectură elaborată a codului. Cu toate acestea, chiar și instrumente relativ simple pot cauza pagube semnificative, astfel că le recomandăm organizațiilor să își protejeze informațiile și sistemele împotriva oricăror tipuri de amenințări și să folosească informații despre amenințări pentru a înțelege cum evoluează acestea.”

Produsele Kaspersky Lab au detectat malware-ul actualizat Remexi, ca Trojan.Win32.Remexi și Trojan.Win32.Agent.

Pentru a vă proteja de spyware-ul direcționat:  

Accenture continuă să pregătească tinerii pentru viitor: peste 2.300 de copii din 102 școli au participat la Digital Skills Academy 2025
8 iulie 2025
  • Folosiți o soluție de securitate corporate cu funcții anti-atacuri direcționate și informații despre amenințări, care pot detecta atacuri avansate, analizând anomaliile din rețea și dându-le echipelor de securitate cibernetică vizibilitate completă asupra rețelei.
  • Introduceți inițiative de conștientizare în domeniul securității, care să le permită angajaților să identifice mesajele suspecte. E-mail-ul este un punct de acces des întâlnit pentru un atac direcționat.
  • Oferiți-i echipei de securitate acces la date despre amenințări, pentru a ține pasul cu cele mai noi tactici folosite de infractorii cibernetici și întăriți controalele de securitate folosite.
Distribuie articolul
Facebook Whatsapp Whatsapp LinkedIn Reddit Telegram Email Copy Link Print
Distribuie
Articolul anterior Tendința anului 2019 în training: microlearning digital
Articolul următor curierul national 7802 Curierul Național, numărul 7802
Niciun comentariu

Lasă un răspuns Anulează răspunsul

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

-Publicitate-
Ad imageAd image

Ultimele articole

1 din 3 lideri B2B din România spun că generarea de clienți este principala provocare. Care sunt factorii care blochează creșterea companiilor
Actualitate
Rusia începe exerciții nucleare de amploare cu zeci de mii de militari
Extern
Studiu: 1 din 5 utilizatori abandonează social media înainte de a explora un brand
Actualitate Companii

RSS Știri Financiare

  • Cum să alegi cel mai bun CRM pentru echipa de vânzări?
  • Datoriile firmelor la stat au depășit 77 miliarde lei în primul trimestru din 2026
  • Creștere modestă pe piața de birouri din București. Cererea rămâne sub perioada pre-pandemică
  • KronenPark Residences, 45% dintre apartamentele din prima fază au fost rezervate
IT

Inteligența artificială și hârtia se întâlnesc la „Clar pentru Tipar” – Antalis Comics 2023, competiția de benzi desenate

4 minute
twitter
IT

Twitter: Elon Musk și Bill Gates printre victimele hackerilor

4 minute
IT

Pandemia COVID-19 a impus una dintre cele mai mari creșteri ale investițiilor în tehnologie din istorie

9 minute
Fiscalitate

Cum ar putea specialiștii fiscali să utilizeze instrumentele AI: 10 moduri de acțiune

5 minute
favicon curierul national favicon curierul national
  • EDIȚIA DIGITALĂ
  • ABONAMENT DIGITAL
  • PUBLICĂ ANUNȚ ÎN ZIAR
  • CONTACTEAZĂ-NE

PUBLICAȚIA

  • Despre noi
  • Publicitate
    • Fonduri Europene
    • Anunțuri Mică Publicitate
    • Advertorial
  • Redacția
  • Contact

ȘTIRI

  • Actualitate
  • Extern
  • Cultură și Educație
  • Politic
  • Sport
  • București

BANI

  • Economie
  • Companii
  • IT
  • Agricultură
  • Energie
  • Fiscalitate
  • Imobiliare
  • Turism

PARTENERI

  • B1 TV
  • Gazeta de Sud
  • Money Buzz!
  • Știrile de Azi
  • Goool.ro
  • Bucharest Daily News
  • Slatina Buzz!

BUN DE AFACERI, DIN 1990

Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?