Kaspersky - Hackerii din Iran, atac major asupra ambasadelor

DCBusiness Team |
Data publicării:
Atacurile vin din Orientul Mijlociu
Atacurile vin din Orientul Mijlociu

Cercetătorii Kaspersky Lab au detectat numeroase tentative de a infecta entități diplomatice străine, din Iran, cu un spyware dezvoltat in-house. Atacurile par să folosească un backdoor Remexi actualizat.

De asemenea, au fost detectate mai multe instrumente legitime în cadrul campaniei. Backdoor-ul Remexi are legătură cu un grup de spionaj cibernetic vorbitor de limba farsi, cunoscut ca Chafer, asociat anterior cu monitorizarea cibernetică a unor persoane fizice din Orientul Mijlociu. Vizarea ambasadelor ar putea să sugereze o reorientare a grupului.

Operațiunea demonstrează cum atacatori din regiuni emergente pun la cale campanii împotriva unor ținte de interes, folosind un malware relativ elementar, făcut „acasă”, plus  unele instrumente publice. În acest caz, atacatorii au folosit o versiune îmbunătățită a backdoor-ului Remexi, care permite administrarea de la distanță a dispozitivului victimei.

Remexit a fost detectat pentru prima dată în 2015, fiind folosit de un grup de spionaj cibernetic denumit Chafer, pentru o operațiune de urmărire ce viza persoane fizice și o serie de organizații din Orientul Mijlociu. Faptul că backdoor-ul folosit în noua campanie are similarități cu mostre Remexi cunoscute, corelat cu grupul de victime, i-a determinat pe cercetătorii Kaspersky Lab să-l asocieze cu Chafer.

Citește și: Experții Kaspersky au depistat două grupări de hackeri ruși. Recomandările specialiștilor

Malware-ul Remexi descoperit recent poate executa comenzi la distanță și să realizeze capturi de ecran, să fure date din browser, inclusiv detalii de autentificare, istoric și orice text tastat, printre altele. Informațiile furate erau extrase folosind aplicația legitimă Microsoft Background Intelligent Transfer Service (BITS) – o componentă Windows creată pentru a permite actualizările Windows în background. Tendința de a îmbina malware-ul cu un cod legitim îi ajută pe atacatori să economisească timp și resurse și să facă procesul de atribuire mai complicat.

„Atunci când vorbim de campanii de spionaj cibernetic sponsorizate de state, lumea își imaginează adesea operațiuni avansate, cu instrumente complexe, dezvoltate de experți”, spune Denis Legezo, security researcher la Kaspersky Lab. „Însă oamenii din spatele acestei campanii spyware par mai degrabă niște administratori de sistem decât atacatori experimentați: știu să codifice, dar campania lor se bazează mai mult pe folosirea creativă a unor instrumente care există deja decât pe caracteristici avansate sau pe o arhitectură elaborată a codului. Cu toate acestea, chiar și instrumente relativ simple pot cauza pagube semnificative, astfel că le recomandăm organizațiilor să își protejeze informațiile și sistemele împotriva oricăror tipuri de amenințări și să folosească informații despre amenințări pentru a înțelege cum evoluează acestea.”

Citește și: Număr uluitor de adrese de mail sparte. Află dacă ești printre victime

Produsele Kaspersky Lab au detectat malware-ul actualizat Remexi, ca Trojan.Win32.Remexi și Trojan.Win32.Agent.

Pentru a vă proteja de spyware-ul direcționat:  

  • Folosiți o soluție de securitate corporate cu funcții anti-atacuri direcționate și informații despre amenințări, care pot detecta atacuri avansate, analizând anomaliile din rețea și dându-le echipelor de securitate cibernetică vizibilitate completă asupra rețelei.

  • Introduceți inițiative de conștientizare în domeniul securității, care să le permită angajaților să identifice mesajele suspecte. E-mail-ul este un punct de acces des întâlnit pentru un atac direcționat.

  • Oferiți-i echipei de securitate acces la date despre amenințări, pentru a ține pasul cu cele mai noi tactici folosite de infractorii cibernetici și întăriți controalele de securitate folosite.

Versiunea completă a raportului este disponibilă pe Securelist.com.

Google News icon  Fiți la curent cu ultimele noutăți. Urmăriți DCBusiness și pe Google News

Ţi s-a părut interesant acest articol?

Urmărește pagina de Facebook DCBusiness pentru a fi la curent cu cele mai importante ştiri despre evoluţia economiei, modificările fiscale, deciziile privind salariile şi pensiile, precum şi alte analize şi informaţii atât de pe plan intern cât şi extern.

Articole Recomandate

Get it on App Store Get it on Google Play
DC Media Group Audience

Calculator schimb valutar

EUR
Azi 4.9764
Diferența 0.0001
Zi precendentă 4.9763
USD
Azi 4.6687
Diferența 0.0062
Zi precendentă 4.6625
Schimb
in
Curs valutar | Actualizat la 20-04-2024
EUR flag1 EUR = 4.9764 RON
USD flag1 USD = 4.6687 RON
GBP flag1 GBP = 5.8125 RON
CHF flag1 CHF = 5.1404 RON
AUD flag1 AUD = 2.9982 RON
DKK flag1 DKK = 0.6669 RON
CAD flag1 CAD = 3.3943 RON
HUF flag1 HUF = 0.0126 RON
JPY flag1 JPY = 0.0302 RON
NOK flag1 NOK = 0.4231 RON
SEK flag1 SEK = 0.4259 RON
XAU flag1 XAU = 357.7647 RON
Monede Crypto
1 BTC = 298929.72RON
1 ETH = 14297.94RON
1 LTC = 386.24RON
1 XRP = 2.40RON
Indicatori financiari
IRCC:
3 luni: 5.90% p.a.
ROBOR:
3 luni: 6.05%
6 luni: 6.07%
12 luni: 6.08%
EURIBOR:
3 luni: -0.4770 %
6 luni: -0.3880 %
12 luni: -0.1270 %
Indici bursieri | Sursa: BVB
Indice Ultima valoare Variatie
BET 16838.36 -0.26%
BET-BK 3096.27 -0.44%
BET-FI 59897.97 -0.98%
BET-NG 1205.13 -0.11%
BET-TR 34937.55 -0.26%
BET-TRN 34132.28 -0.26%
BET-XT 1434.84 -0.36%
BET-XT-TR 2943.66 -0.36%
BET-XT-TRN 2880.64 -0.36%
BETAeRO 1055.29 -0.86%
BETPlus 2488.64 -0.26%
RTL 36979.69 -0.22%

POLITICA DE CONFIDENȚIALITATE | POLITICA COOKIES |

Copyright 2024 - Toate drepturile rezervate.
Informațiile BVB sunt destinate exclusiv pentru folosința individuală a utilizatorului final și nu pentru a fi redistribuite, revândute sau folosite în scop comercial.
cloudnxt2
YesMy - smt4.3.1
pixel