terça-feira, 3 de junho de 2014

Bisbilhotar, RAT-arremesso, a tripulação hack feliz visando governos do mundo inteiro - pesquisadores


O poder de um: Principais razões para escolher o HP BladeSystem


A equipe de hackers Molerats baseado Oriente Médio são ainda mais ativo do que o primeiro suspeito, de acordo com um relatório por pesquisadores que afirmam que a equipe lançou ataques contra uma instituição financeira dos EUA sem nome e vários governos europeus.


FireEye disse que havia identificado a lista expandida de alvos depois de colocar a infra-estrutura de comando e controle usado pela tripulação de hackers sob o microscópio. No processo, a empresa descobriu alvos de vigilância tanto palestinos e israelenses, bem como evidências de que a quadrilha alvo departamentos governamentais no Reino Unido, EUA, Reino Unido, Turquia, Eslovénia, Macedónia, Letónia e Nova Zelândia, entre outros.







O grupo também teve uma pop em uma grande instituição financeira dos EUA e da BBC, desde a sua primeira análise do grupo em agosto de 2013, FireEye reivindicado. A equipe de hackers geralmente usa o malware básico, mas eficaz, como a Poison Ivy ferramenta de acesso remoto (RAT), para invadir os sistemas das organizações-alvo.


Os novos ataques usam as mesmas táticas velhas que se tornaram a marca registrada de espionagem Molerats 'desde que o grupo surgiu pela primeira vez em outubro de 2011, os pesquisadores descobriram FireEye.


Campanhas Molerats anteriores usaram vários jardim-variedade, backdoors livremente disponíveis, tais como Cybergate e Bifrost, mas, mais recentemente, temos observado los fazendo uso dos ratos PIVY e Xtreme.

As campanhas anteriores fez uso de pelo menos um dos três certificados Microsoft forjados observados, permitindo que os pesquisadores de segurança para amarrar junto com precisão ataques separados, mesmo que os ataques utilizados diferentes backdoors. Há também parece ser um uso habitual de iscas ou documentos chamariz - em Inglês ou em língua árabe - com conteúdo com foco em conflitos ativos no Oriente Médio.



Tópicos dos documentos chamariz utilizados em ataques de phishing lança pelos Molerats incluem reportagens sobre em curso reuniões de reconciliação palestina entre Fatah e Hamas na Faixa de Gaza, conforme explicado em maior detalhe em um post no blog de ​​FireEye aqui . ®



Nenhum comentário:

Postar um comentário