Campanie malware derulată de Grupul LuminousMoth, descoperită de Kaspersky

Un program malware de tip phishing ce se răspândeşte prin intermediul e-mailurilor a fost descoperit, recent, de către specialiştii Kaspersky.

Potrivit unui comunicat de presă al companiei, transmis vineri AGERPRES, campania de ameninţări persistente avansate (APT) este îndreptată împotriva utilizatorilor din Asia de Sud-Est, în special din Myanmar şi Filipine.

În acest sens, Kaspersky a identificat aproximativ 100 de victime în Myanmar şi 1.400 în Filipine, dintre care unele erau entităţi guvernamentale.

"Infectarea iniţială are loc prin e-mailuri de tip phishing care conţin un document Word rău intenţionat; odată descărcat pe un sistem, malware-ul se poate răspândi la alte gazde prin intermediul unităţilor USB. Campaniile de acest fel sunt, prin natura lor, foarte bine ţintite. Adesea, nu sunt vizaţi mai mult de câteva zeci de utilizatori, cu o precizie exactă. Cu toate acestea, Kaspersky a descoperit recent o campanie APT răspândită în Asia de Sud-Est. Acest grup de activităţi - denumit LuminousMoth - desfăşoară atacuri cibernetice de spionaj împotriva entităţilor guvernamentale cel puţin din luna octombrie 2020. În timp ce iniţial îşi concentrau atenţia asupra Myanmar, atacatorii şi-au direcţionat, de atunci, atacurile şi asupra Arhipelagului Filipine. Atacatorii urmăresc să atingă, de obicei, un prim punct de acces în sistem printr-un e-mail de tip spear-phishing cu un link de descărcare Dropbox. După ce aţi făcut click, acest link descarcă o arhivă RAR deghizată ca un document Word care conţine sarcina utilă rău intenţionată", se menţionează în comunicat.

Experţii în securitate cibernetică subliniază că, odată descărcat pe un sistem, malware-ul încearcă să infecteze alte gazde prin răspândirea prin dispozitive USB.

"Dacă se găseşte o unitate, malware-ul creează directoare ascunse, unde apoi mută toate fişierele victimei, împreună cu executabilele rău intenţionate.Programul malware are, de asemenea, două instrumente post-exploatare care pot fi la rândul lor utilizate pentru o mişcare laterală. Una este o versiune falsă de Zoom, iar alta fură cookie-uri din browser-ul Chrome. Odată ajuns pe dispozitiv, LuminousMoth continuă să exfiltreze date către serverul de comandă şi control (C2). Pentru ţintele din Myanmar, aceste servere C2 erau adesea domenii care mimau că ar aparţine mass media", susţin reprezentanţii în securitate cibernetică.

Kaspersky atribuie LuminousMoth, cu un grad de certitudine medie spre mare, grupului de ameninţări HoneyMyte, un cunoscut actor, lansat de mult timp, vorbitor de limbă chineză. HoneyMyte este interesat în primul rând de colectarea de informaţii geopolitice şi economice în Asia şi Africa. AGERPRES


populare
astăzi

1 Țara în care am ajuns să trăim... / Ministrul USR al Economiei a numit administrator special la o firmă de armament un fost comandant de poliție, pensio…

2 Este oficial / crește vârsta de pensionare pentru polițiști și militari. Ce pensii speciale ar mai putea fi reformate

3 Foarte interesante amănunte... / „Este o problemă personală, privată între mine și prietenul meu, dl. Nazare”

4 Asta este Rusia, în realitate, oameni buni... / Un rus a văzut 20 de cadavre ale unor colegi de armată zăcând într-o groapă după ce au fost „atinși la z…

5 Profesor de matematică, uimit de răspunsul unui elev cu media generală 9,50: „Nu știe câte picioare are un iepure”