Caută pe site
Publică anunț în ziar
curierul-national-logo Logo-Curierul-National-Blck
Publică anunț în ziar
  • Actualitate
  • Economie
    • Agricultură
    • Asigurări
    • Auto
    • Companii
    • Construcții
    • Energie
    • Finanțe și Bănci
    • Fiscalitate
    • HR
    • Imobiliare
    • IT
    • Retail
    • Transporturi
    • Turism
  • Extern
  • Politic
  • Cultură și Educație
  • Sport
  • Opinii
Reading: Grupul Muddy Water, axat pe Orientul Mijlociu, își extinde atacurile către ținte guvernamentale din Asia, Europa și Africa
Distribuie
Curierul NationalCurierul National
Search
  • Actualitate
  • Economie
  • Extern
  • Opinii
  • Politic
  • Sport
  • Salvate
  • PUBLICAȚIA
    • Despre noi / Contact
    • Publicitate
    • Fonduri Europene
    • Redacția
Have an existing account? Sign In
Follow
IT

Grupul Muddy Water, axat pe Orientul Mijlociu, își extinde atacurile către ținte guvernamentale din Asia, Europa și Africa

Curierul Național
Autor Curierul Național
Publicat 19 octombrie 2018
Distribuie

Cercetătorii Kaspersky Lab care monitorizează activitatea Muddy Water, un atacator complex descoperit în 2017, când viza Irakul și Arabia Saudită, au detectat o operațiune de amploare axată pe entități guvernamentale și alte organizații din Iordania, Turcia, Azerbaidjan, Pakistan și Afganistan. Malware-ul este distribuit prin intermediul unei campanii personalizate de phishing care folosește documente Office și le solicită utilizatorilor să permită activarea unor elemente macros integrate. Atacurile sunt în desfășurare.

Muddy Water este un atacator relativ nou, ieșit la iveală în 2017, cu o campanie centrată pe ținte guvernamentale din Irak și Arabia Saudită. La începutul acestui an, cercetătorii Kaspersky Lab au detectat un val de e-mail-uri de phishing vizând mai multe țări decât cele descoperite anterior. Campania a avut un vârf între lunile mai și iunie 2018, dar continuă.

Conținutul mesajelor de phishing sugerează că principalele ținte sunt entități guvernamentale și militare, companii telecom și instituții de educație. Aceste e-mail-uri au un fișier MS Office 97-2003, iar infectarea începe imediat ce utilizatorul a fost convins să activeze elementele macros.

Cercetătorii Kaspersky Lab au analizat primele etape ale atacului și au publicat rezultatele pentru a ajuta organizațiile din regiunile vizate să se protejeze. Investigația continuă – asupra arsenalului atacatorilor, care conține cod PowerShell, VBS, VBA, Python și script-uri C#, RATs (Remote Access Trojans).

Odată ce procesul de infectare este activat, malware-ul stabilește contact cu serverul de comandă, alegând un URL aleatoriu dintr-o listă integrată. După scanarea efectuată pentru a verifica prezența unui software de securitate, malware-ul lasă o serie de script-uri pe computerul victimei, cu un cod PowerShell care stabilește o funcționalitate de backdoor și una de distrugere (ștergerea fișierelor). Folosirea unor fișiere MS legitime sugerează faptul că malware-ul poate trece peste orice blacklisting. În plus, codul PowerShell dezactivează caracteristicile Macro Warnings și Protected View pentru a se asigura că atacurile viitoare nu vor necesita nicio interacțiune cu utilizatorul.

Țintele atacului au fost detectate în Turcia, Iordania, Azerbaidjan, Irak și Arabia Saudită, precum și în Mali, Austria, Rusia, Iran și Bahrain.

Nu se știe sigur cine este în spatele operațiunii Muddy Water, dar atacurile sunt cu siguranță motivate de un interes geopolitic, vizând personal și organizații cheie. Codul folosit în atacurile actuale are câteva caracteristici care par a fi fost create pentru a distrage atenția investigatorilor și a-i induce în eroare. Printre acestea se numără inserția limbii chineze în cod și folosirea unor nume ca Leo, PooPak, Vendetta and Turk în malware.

Două oferte calificate în cadrul licitaţiei pentru noi licențe de spectru
19 noiembrie 2021

„Pe parcursul ultimului an, am văzut grupul Muddy Water implementând numeroase atacuri și dezvoltând mereu noi metode și tehnici”, spune Amin Hasbini, senior security researcher în echipa globală de cercetare și analiză Kaspersky Lab (GReAT). „Grupul are dezvoltatori activi care îmbunătățesc setul de instrumente folosite pentru a micșora expunerea la produse și servicii de securitate. Este deci foarte posibil ca atacurile de acest tip să se intensifice în viitorul apropiat. Motivul pentru care am decis să facem publice primele noastre descoperiri este acela de a atrage atenția asupra amenințării, astfel încât organizațiile să poată lua măsuri de apărare. Încă analizăm arsenalul atacatorilor și vom urmări în continuare evoluția lor, strategia și greșelile pe care le fac.”

Kaspersky Lab le recomandă organizațiilor să ia în calcul implementarea următoarelor măsuri pentru a nu cădea victimele unor operațiuni de genul Muddy Water:

  • Să implementeze o metodă complexă de detecție, prevenție și investigare a atacurilor direcționate, bazată pe soluții de securitate anti-atacuri direcționate și training.
  • Să le dea angajaților acces la cele mai noi date despre amenințări, ceea ce le va permite să prevină și să descopere atacuri direcționate, cum ar fi indicatorii de compromitere și regulile YARA.
  • Să se asigure că procesele de patch management sunt stabilite în organizație.
  • Să verifice toate configurările sistemului și să implementeze cele mai bune practici.
  • Să își educe personalul în legătură cu modul în care pot să recunoască și ce ar trebui să facă atunci când primesc un e-mail suspect.
Distribuie articolul
Facebook Whatsapp Whatsapp LinkedIn Reddit Telegram Email Copy Link Print
Articolul anterior 10,3 miliarde lei, cheltuieli pentru protecţia mediului
Articolul următor RYANAIR semnează un acord cu sindicatul portughez SPAC BALPA (Regatul Unit) pentru acordurile de vechime şi transferuri
Niciun comentariu

Lasă un răspuns Anulează răspunsul

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

-Publicitate-
Ad imageAd image

Ultimele articole

Lang Lang – un nume pentru o minune
Cultură și Educație
Consiliul Concurenței a amendat cu 4,5 milioane lei producătorul și distribuitorul produselor grupului LVMH
Companii
Groenlanda nu vrea să-și împartă resursele minerale cu SUA
Extern

RSS Știri Financiare

  • DM, liderul pieței cosmeticelor după vânzări, Sephora pe primul loc la profit
  • Rezoluțiile financiare ale românilor pentru 2026. 30% plănuiesc să economisească
  • Produsele Kormotech pentru animale de companie, disponibile în rețelele Fressnapf și Hornbach
  • IKEA deschide un Studio de Planificare și Comandă la Brașov
IT

Cisco soluționează bug-urile din cadrul aplicației Webex în urma expunerii publice a unor ședințe ale Guvernului Germaniei

1 minute
IT

Google avertizează asupra unei noi amenințări pentru utilizatorii Gmail

1 minute
IT

Traficul in retelele de comunicatii va creste cu pana la 50%

3 minute
IT

Românii din diaspora, adepții digitalizării

4 minute
favicon curierul national favicon curierul national
  • EDIȚIA DIGITALĂ
  • ABONAMENT DIGITAL
  • PUBLICĂ ANUNȚ ÎN ZIAR
  • CONTACTEAZĂ-NE

PUBLICAȚIA

  • Despre noi
  • Publicitate
    • Fonduri Europene
    • Anunțuri Mică Publicitate
    • Advertorial
  • Redacția
  • Contact

ȘTIRI

  • Actualitate
  • Extern
  • Cultură și Educație
  • Politic
  • Sport
  • București

BANI

  • Economie
  • Companii
  • IT
  • Agricultură
  • Energie
  • Fiscalitate
  • Imobiliare
  • Turism

PARTENERI

  • B1 TV
  • Gazeta de Sud
  • Money Buzz!
  • Știrile de Azi
  • Goool.ro
  • Bucharest Daily News
  • Slatina Buzz!

BUN DE AFACERI, DIN 1990

Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?