Caută pe site
Publică anunț în ziar
curierul-national-logo Logo-Curierul-National-Blck
Publică anunț în ziar
  • Actualitate
  • Economie
    • Agricultură
    • Asigurări
    • Auto
    • Companii
    • Construcții
    • Energie
    • Finanțe și Bănci
    • Fiscalitate
    • HR
    • Imobiliare
    • IT
    • Retail
    • Transporturi
    • Turism
  • Extern
  • Politic
  • Cultură și Educație
  • Sport
  • Opinii
Reading: Grupul Muddy Water, axat pe Orientul Mijlociu, își extinde atacurile către ținte guvernamentale din Asia, Europa și Africa
Distribuie
Curierul NationalCurierul National
Search
  • Actualitate
  • Economie
  • Extern
  • Opinii
  • Politic
  • Sport
  • Salvate
  • PUBLICAȚIA
    • Despre noi / Contact
    • Publicitate
    • Fonduri Europene
    • Redacția
Have an existing account? Sign In
Follow
IT

Grupul Muddy Water, axat pe Orientul Mijlociu, își extinde atacurile către ținte guvernamentale din Asia, Europa și Africa

Curierul Național
Autor
Curierul Național
Publicat 19 octombrie 2018
Distribuie

Cercetătorii Kaspersky Lab care monitorizează activitatea Muddy Water, un atacator complex descoperit în 2017, când viza Irakul și Arabia Saudită, au detectat o operațiune de amploare axată pe entități guvernamentale și alte organizații din Iordania, Turcia, Azerbaidjan, Pakistan și Afganistan. Malware-ul este distribuit prin intermediul unei campanii personalizate de phishing care folosește documente Office și le solicită utilizatorilor să permită activarea unor elemente macros integrate. Atacurile sunt în desfășurare.

Muddy Water este un atacator relativ nou, ieșit la iveală în 2017, cu o campanie centrată pe ținte guvernamentale din Irak și Arabia Saudită. La începutul acestui an, cercetătorii Kaspersky Lab au detectat un val de e-mail-uri de phishing vizând mai multe țări decât cele descoperite anterior. Campania a avut un vârf între lunile mai și iunie 2018, dar continuă.

Conținutul mesajelor de phishing sugerează că principalele ținte sunt entități guvernamentale și militare, companii telecom și instituții de educație. Aceste e-mail-uri au un fișier MS Office 97-2003, iar infectarea începe imediat ce utilizatorul a fost convins să activeze elementele macros.

Cercetătorii Kaspersky Lab au analizat primele etape ale atacului și au publicat rezultatele pentru a ajuta organizațiile din regiunile vizate să se protejeze. Investigația continuă – asupra arsenalului atacatorilor, care conține cod PowerShell, VBS, VBA, Python și script-uri C#, RATs (Remote Access Trojans).

Odată ce procesul de infectare este activat, malware-ul stabilește contact cu serverul de comandă, alegând un URL aleatoriu dintr-o listă integrată. După scanarea efectuată pentru a verifica prezența unui software de securitate, malware-ul lasă o serie de script-uri pe computerul victimei, cu un cod PowerShell care stabilește o funcționalitate de backdoor și una de distrugere (ștergerea fișierelor). Folosirea unor fișiere MS legitime sugerează faptul că malware-ul poate trece peste orice blacklisting. În plus, codul PowerShell dezactivează caracteristicile Macro Warnings și Protected View pentru a se asigura că atacurile viitoare nu vor necesita nicio interacțiune cu utilizatorul.

Țintele atacului au fost detectate în Turcia, Iordania, Azerbaidjan, Irak și Arabia Saudită, precum și în Mali, Austria, Rusia, Iran și Bahrain.

Nu se știe sigur cine este în spatele operațiunii Muddy Water, dar atacurile sunt cu siguranță motivate de un interes geopolitic, vizând personal și organizații cheie. Codul folosit în atacurile actuale are câteva caracteristici care par a fi fost create pentru a distrage atenția investigatorilor și a-i induce în eroare. Printre acestea se numără inserția limbii chineze în cod și folosirea unor nume ca Leo, PooPak, Vendetta and Turk în malware.

SAS oferă plusvaloare inteligenței artificiale generative prin soluții pentru fiecare sector
14 septembrie 2023

„Pe parcursul ultimului an, am văzut grupul Muddy Water implementând numeroase atacuri și dezvoltând mereu noi metode și tehnici”, spune Amin Hasbini, senior security researcher în echipa globală de cercetare și analiză Kaspersky Lab (GReAT). „Grupul are dezvoltatori activi care îmbunătățesc setul de instrumente folosite pentru a micșora expunerea la produse și servicii de securitate. Este deci foarte posibil ca atacurile de acest tip să se intensifice în viitorul apropiat. Motivul pentru care am decis să facem publice primele noastre descoperiri este acela de a atrage atenția asupra amenințării, astfel încât organizațiile să poată lua măsuri de apărare. Încă analizăm arsenalul atacatorilor și vom urmări în continuare evoluția lor, strategia și greșelile pe care le fac.”

Kaspersky Lab le recomandă organizațiilor să ia în calcul implementarea următoarelor măsuri pentru a nu cădea victimele unor operațiuni de genul Muddy Water:

  • Să implementeze o metodă complexă de detecție, prevenție și investigare a atacurilor direcționate, bazată pe soluții de securitate anti-atacuri direcționate și training.
  • Să le dea angajaților acces la cele mai noi date despre amenințări, ceea ce le va permite să prevină și să descopere atacuri direcționate, cum ar fi indicatorii de compromitere și regulile YARA.
  • Să se asigure că procesele de patch management sunt stabilite în organizație.
  • Să verifice toate configurările sistemului și să implementeze cele mai bune practici.
  • Să își educe personalul în legătură cu modul în care pot să recunoască și ce ar trebui să facă atunci când primesc un e-mail suspect.
Distribuie articolul
Facebook Whatsapp Whatsapp LinkedIn Reddit Telegram Email Copy Link Print
Distribuie
Articolul anterior 10,3 miliarde lei, cheltuieli pentru protecţia mediului
Articolul următor RYANAIR semnează un acord cu sindicatul portughez SPAC BALPA (Regatul Unit) pentru acordurile de vechime şi transferuri
Niciun comentariu

Lasă un răspuns Anulează răspunsul

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

-Publicitate-
Ad imageAd image

Ultimele articole

Ştefan Iordache – un “actor de dicţionar”
Cultură și Educație
Sorana Cîrstea, victorie de prestigiu la Roma în fața Arynei Sabalenka, nr. 1 mondial
Sport
Iranul amenință că va închide Strâmtoarea Ormuz „pentru totdeauna”
Extern

RSS Știri Financiare

  • Mobidea mizează pe comerțul online și livrarea rapidă pentru a câștiga clienți în fața marilor lanțuri de mobilier
  • Declin în primul trimestru pentru turismul românesc. Crește numărul de turiști străini
  • Piața logistică și industrială a depășit pragul de 8 milioane metri pătrați
  • S-a deschis cafeneaua-bistro din Cazinoul Constanța. Investiție de 550.000 euro 
IT

ANCOM anunță că în 2023 a crescut cu 40 de procente numărul de incidente de securitate asupra rețelelor de telecomunicații

1 minute
IT

CGS a fost nominalizată în cadrul 2020 Global Outsourcing 100

4 minute
IT

Creştere de peste 30% a traficului de internet în prima jumătate a anului

6 minute
IT

VTEX își extinde funcționalitățile și oferă control direct cu AI pentru retailerii enterprise, oferte personalizate automatizate și integrare omnichannel

7 minute
favicon curierul national favicon curierul national
  • EDIȚIA DIGITALĂ
  • ABONAMENT DIGITAL
  • PUBLICĂ ANUNȚ ÎN ZIAR
  • CONTACTEAZĂ-NE

PUBLICAȚIA

  • Despre noi
  • Publicitate
    • Fonduri Europene
    • Anunțuri Mică Publicitate
    • Advertorial
  • Redacția
  • Contact

ȘTIRI

  • Actualitate
  • Extern
  • Cultură și Educație
  • Politic
  • Sport
  • București

BANI

  • Economie
  • Companii
  • IT
  • Agricultură
  • Energie
  • Fiscalitate
  • Imobiliare
  • Turism

PARTENERI

  • B1 TV
  • Gazeta de Sud
  • Money Buzz!
  • Știrile de Azi
  • Goool.ro
  • Bucharest Daily News
  • Slatina Buzz!

BUN DE AFACERI, DIN 1990

Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?