Hackerek Célpontjában az EU Diplomatái: Hamis Boros Esemény Meghívókkal Támadnak

Image by Monique Carrati, from Unsplash

Hackerek Célpontjában az EU Diplomatái: Hamis Boros Esemény Meghívókkal Támadnak

Olvasási idő: 2 perc

Orosz hackerek, akik az EU hivatalnokainak adták ki magukat, csalárd módon boros meghívókkal csábították be a diplomatákat, és a GRAPELOADER nevű rejtélyes kártevőt telepítették egy folyamatosan fejlődő kémkedési kampány keretében.

Siet? Íme a legfontosabb tények röviden:

  • Az APT29 uniós diplomatákat vesz célba csaló e-mailekkel, amelyek boros esemény meghívóinak álcáznak.
  • A GRAPELOADER ravaszabb taktikákat alkalmaz, mint a korábbi kártékony szoftverek, beleértve az anti-analízis fejlesztéseket.
  • A kártékony szoftver rejtett kódot futtat egy PowerPoint fájl DLL oldalbetöltése révén.

Kiberbiztonsági kutatók felfedeztek egy új hullámot a zsarolóprogramos támadásokból, amelyeket az APT29 néven is ismert, Oroszországhoz köthető hackercsoport, a Cozy Bear hajtott végre. A kampányt, amelyet a Check Point jelez, európai diplomákat céloz meg, hamis meghívókkal trükközve őket diplomáciai borozó eseményekre.

A vizsgálat azt találta, hogy a támadók egy európai külügyminisztériumként adták ki magukat és hivatalosnak tűnő meghívókat küldtek diplomáta személyeknek. Az e-mailek olyan linkeket tartalmaztak, amelyekre kattintva a felhasználók egy, a wine.zip névre hallgató fájlban rejtőző kártékony szoftvert tölthettek le.

Ez a fájl egy új eszközt telepít a számítógépre, amely a nevén GRAPELOADER-ként ismert. Ez lehetővé teszi a támadók számára, hogy lábukat betegyék az áldozat számítógépébe. A GRAPELOADER összegyűjti a rendszerinformációkat, létrehoz egy hátsó kaput a további parancsok számára, és gondoskodik arról, hogy a kártékony szoftver még a számítógép újraindítása után is a készüléken maradjon.

“A GRAPELOADER finomítja a WINELOADER ellenanalízis technikáit, miközben fejlettebb rejtőzködési módszereket vezet be” – jegyezték meg a kutatók. A kampány egy újabb verzióját is használja a WINELOADER-nek, ami egy korábbi APT29 támadásokból ismert hátsó ajtó, és valószínűleg a későbbi szakaszokban kerül felhasználásra.

A phishing e-maileket olyan domainekről küldték, amelyek valódi minisztériumi tisztségviselőket utánoztak. Ha az e-mailben található link nem tudta becsapni a célszemélyt, újabb e-maileket küldtek, hogy újra próbálkozzanak. Néhány esetben a linkre kattintva az felhasználókat az eredeti Minisztérium weboldalára irányította, hogy elkerülje a gyanút.

A fertőzési folyamat egy törvényes PowerPoint fájlt használ rejtett kód futtatásához, egy „DLL oldalbetöltés” nevű módszer segítségével. A kártevő ezután lemásolja magát egy rejtett mappába, megváltoztatja a rendszerbeállításokat az automatikus indítás érdekében, és percenként kapcsolódik egy távoli szerverhez, hogy további utasításokra várjon.

A támadók nagy erőfeszítéseket tettek, hogy rejtve maradjanak. A GRAPELOADER bonyolult technikákat használ a kódja összezavarására, nyomainak eltüntetésére és a biztonsági szoftverek általi észlelés elkerülésére. Ezek a módszerek nehezebbé teszik az elemzők számára a kártevő lebontását és tanulmányozását.

Ez a kampány azt mutatja, hogy az APT29 továbbra is fejleszti taktikáját, kreatív és megtévesztő stratégiákat alkalmazva európai kormányzati célpontok megfigyelésére.

Tetszett ez a cikk? Értékelje!
Utáltam Nem igazán tetszik nekem Rendben volt Nagyon jó! Imádtam!

Örülünk, hogy tetszett a munkánk!

Értékes olvasóként írnál rólunk véleményt a Trustpilotra? Csak pár perc, és a világot jelentené számunkra. Köszönjük, hogy ilyen szuper vagy!

Értékelj minket a Trustpiloton
0 0 felhasználó szavazott
Cím
Hozzászólás
Köszönjük visszajelzését