ΑρχικήSecurityΤο malware InvisiMole διαδίδεται μέσω της ομάδας Gamaredon

Το malware InvisiMole διαδίδεται μέσω της ομάδας Gamaredon

Οι ερευνητές ασφαλείας έχουν αναλύσει την αλυσίδα επίθεσης του InvisiMole στον κυβερνοχώρο, αποκαλύπτοντας μια περίπλοκη μορφή πολλαπλών σταδίων που βασίζεται σε ευάλωτα νόμιμα εργαλεία, κρυπτογράφηση payload και συγκεκριμένη επικοινωνία.

Το InvisiMole αποκτά πρόσβαση στο δίκτυο μέσω της Gamaredon, μιας hacking ομάδας που συνδέεται με τη Ρωσία.

Και οι δύο ομάδες επίθεσης λειτουργούν για τουλάχιστον επτά χρόνια και παρά τη συνεργασία τους, θεωρούνται ξεχωριστοί απειλητικοί παράγοντες λόγω της σαφέστατης διαφοράς στις τακτικές και τις τεχνικές επίθεσης.

InvisiMole

Νόμιμα εργαλεία που χρησιμοποιούνται σε αλυσίδες επίθεσης

#secnews #europol 

Η Europol και οι αρχές επιβολής του νόμου από εννέα χώρες εξάρθρωσαν τη "Ghost", μια πλατφόρμα κρυπτογραφημένων επικοινωνιών, η οποία χρησιμοποιούνταν από εγκληματίες για διακίνηση ναρκωτικών, ξέπλυμα βρώμικου χρήματος και άλλες παράνομες δραστηριότητες.

Η πλατφόρμα Ghost διέθετε προηγμένες λειτουργίες ασφάλειας και ανωνυμοποίησης, επιτρέποντας την αγορά συνδρομών με κρυπτονομίσματα. Προσέφερε τρία επίπεδα κρυπτογράφησης και ένα σύστημα αυτοκαταστροφής μηνυμάτων, το οποίο εξαφάνιζε μηνύματα και ύποπτα στοιχεία από τις συσκευές των αποστολέων και των παραληπτών.

Μάθετε περισσότερα: https://www.secnews.gr/620188/europol-eksarthrothike-platforma-epikoinonion-ghost/

00:00 Εισαγωγή
00:16 Πληροφορίες για την πλατφόρμα Ghost 
00:57 Έρευνα, εξάρθρωση, συλλήψεις
01:43 Κρυπτογραφημένες επικοινωνίες και προκλήσεις
02:05 Σημασία εξάρθρωσης

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #europol

Η Europol και οι αρχές επιβολής του νόμου από εννέα χώρες εξάρθρωσαν τη "Ghost", μια πλατφόρμα κρυπτογραφημένων επικοινωνιών, η οποία χρησιμοποιούνταν από εγκληματίες για διακίνηση ναρκωτικών, ξέπλυμα βρώμικου χρήματος και άλλες παράνομες δραστηριότητες.

Η πλατφόρμα Ghost διέθετε προηγμένες λειτουργίες ασφάλειας και ανωνυμοποίησης, επιτρέποντας την αγορά συνδρομών με κρυπτονομίσματα. Προσέφερε τρία επίπεδα κρυπτογράφησης και ένα σύστημα αυτοκαταστροφής μηνυμάτων, το οποίο εξαφάνιζε μηνύματα και ύποπτα στοιχεία από τις συσκευές των αποστολέων και των παραληπτών.

Μάθετε περισσότερα: https://www.secnews.gr/620188/europol-eksarthrothike-platforma-epikoinonion-ghost/

00:00 Εισαγωγή
00:16 Πληροφορίες για την πλατφόρμα Ghost
00:57 Έρευνα, εξάρθρωση, συλλήψεις
01:43 Κρυπτογραφημένες επικοινωνίες και προκλήσεις
02:05 Σημασία εξάρθρωσης

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

1

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LkVYMmtleXdBU0dB

Europol: Εξάρθρωσε την πλατφόρμα Ghost - Σύλληψη εγκληματιών

SecNewsTV 21 hours ago

Το malware InvisiMole εντοπίστηκε για πρώτη φορά το 2018, ταξινομήθηκε ως σύνθετο λογισμικό υποκλοπής απροσδιόριστης προέλευσης που μπορεί να παρακολουθεί τη γεωγραφική θέση των θυμάτων, να κατασκοπεύει μέσω κάμερας web, να λαμβάνει screenshots και να κλέβει έγγραφα.

Οι πρόσφατες εκδόσεις χρησιμοποιούν επίσης το πρωτόκολλο μεταφοράς μέσων (MTP) για να κλέψουν φωτογραφίες από κινητά τηλέφωνα που είναι συνδεδεμένα στον μολυσμένο υπολογιστή.

Η ερευνητής της ESET, Zuzana Hromcová, στο συνέδριο ασφάλειας του ESET Virtual World παρουσίασε μια επισκόπηση της αλυσίδας επίθεσης πολλαπλών σταδίων που ανακατασκευάστηκε μετά από έρευνα μιας καμπάνιας που ξεκίνησε τον Σεπτέμβριο του 2019 και συνεχίζει να είναι ενεργή.

Συνεργαζόμενοι με τα θύματα, οι ερευνητές μπόρεσαν να χαρτογραφήσουν τέσσερις αλυσίδες εκτέλεσης, που χρησιμοποιήθηκαν στον παραβιασμένο υπολογιστή και την εγκατεστημένη έκδοση των Windows.

Για να μην εντοπιστεί η λειτουργία, ο απειλητικός παράγοντας χρησιμοποίησε ευάλωτα εκτελέσιμα νόμιμων εργαλείων, όπως το πρόγραμμα αναπαραγωγής βίντεο Total, το βοηθητικό πρόγραμμα SpeedFan ή το wdigest.dll στα Windows.

Το InvisiMole χρησιμοποίησε επίσης μια τεχνική που χρησιμοποιεί τον Πίνακα Ελέγχου για την εκτέλεση κακόβουλων malware στοιχείων.

Επίσης ο απειλητικός παράγοντας κρυπτογράφησε μερικά από τα payloads χρησιμοποιώντας το API προστασίας δεδομένων (DPAPI) στα Windows για να κρυπτογραφήσει και να αποκρυπτογραφήσει τα payloads στην αλυσίδα επίθεσης.

Το DPAPI χρησιμοποιείται για την προστασία ευαίσθητων δεδομένων, όπως κωδικών πρόσβασης που έχουν αποθηκευτεί από το πρόγραμμα περιήγησης ιστού και συνδέεται με τα login credentials για το σύστημα. Αυτό σημαίνει ότι τα δεδομένα μπορούν να αποκρυπτογραφηθούν μόνο στον κεντρικό υπολογιστή όπου αρχικά κρυπτογραφήθηκε, κάνοντας έτσι την έρευνα της ESET πολύ πιο δύσκολη.

Η Hromcová αναφέρει επίσης ότι μόνο επιλεγμένοι υπολογιστές στο δίκτυο θα έχουν μολυνθεί με το InvisiMole. Αυτό είναι και το σημείο που φαίνεται να συμμετέχει η ομάδα Gamaredon και το εξελιγμένο λογισμικό της.

Η Gamaredon χρησιμοποιεί spear phishing για να αποκτήσει πρόσβαση σε έναν στόχο και ένα .NET πρόγραμμα λήψης που οδηγεί στην “διασπορά” ενός ευπαθούς εκτελέσιμου που χρησιμοποιείται στην επίθεση πολλαπλών σταδίων της InvisiMole.

Σύμφωνα με την έρευνα της ESET, το InvisiMole συνεχίζει να βασίζεται στα δύο backdoors που αναλύθηκαν το 2018 (RC2CL και RC2FM) αλλά με κάποιες νέες προσθήκες.

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS