ΑρχικήSecurityΟι hackers CloudSorcerer κλέβουν δεδομένα από ρωσικούς κυβερνητικούς οργανισμούς

Οι hackers CloudSorcerer κλέβουν δεδομένα από ρωσικούς κυβερνητικούς οργανισμούς

Μια νέα hacking ομάδα (APT), με το όνομα CloudSorcerer, καταχράται δημόσιες υπηρεσίες cloud για να κλέβει δεδομένα από ρωσικούς κυβερνητικούς οργανισμούς.

CloudSorcerer hackers ρωσικούς κυβερνητικούς οργανισμούς

Οι ερευνητές της Kaspersky ανακάλυψαν την ομάδα κυβερνοκατασκοπείας τον Μάιο του 2024. Αναφέρουν ότι η CloudSorcerer χρησιμοποιεί custom malware που χρησιμοποιεί νόμιμες υπηρεσίες cloud για λειτουργίες command and control (C2) και για αποθήκευση δεδομένων.

CloudSorcerer: Custom malware

Η Kaspersky δεν έδωσε λεπτομέρειες σχετικά με τον τρόπο που γίνεται η αρχική παραβίαση σε ένα δίκτυο. Αλλά λέει ότι γίνεται εκτέλεση ενός custom Windows backdoor manually.

Το κακόβουλο λογισμικό “συμπεριφέρεται” με συγκεκριμένο τρόπο. ανάλογα με το πού έχει εισαχθεί. Αυτό καθορίζεται μέσω του “GetModuleFileNameA“.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 7 hours ago

Δείτε επίσης: Dark Web malware εκθέτει 3.300 χρήστες που συνδέονται με site κακοποίησης παιδιών

Εάν εκτελείται μέσα από το “mspaint.exe“, λειτουργεί ως backdoor, συλλέγοντας δεδομένα και εκτελώντας κώδικα. Αν εκτελείται στο “msiexec.exe“, ξεκινά πρώτα την επικοινωνία C2 για να λάβει εντολές για εκτέλεση.

Η αρχική επικοινωνία είναι ένα request σε ένα GitHub repository που περιέχει ένα hexadecimal string που καθορίζει ποια υπηρεσία cloud θα χρησιμοποιηθεί για περαιτέρω λειτουργίες C2. Οι επιλογές είναι: Microsoft Graph, Yandex Cloud ή Dropbox.

Για διεργασίες που δεν αντιστοιχούν σε κανένα hardcoded behavior, το κακόβουλο λογισμικό εισάγει shellcode στη διαδικασία MSIexec, MSPaint ή Explorer και τερματίζει την αρχική διαδικασία.

Ο shellcode αναλύει το Process Environment Block (PEB) για να αναγνωρίσει Windows core DLL offsets, προσδιορίζει τα απαιτούμενα API των Windows χρησιμοποιώντας τον αλγόριθμο ROR14 και αντιστοιχεί τον κώδικα CloudSorcerer στη μνήμη των στοχευμένων διεργασιών.

Η ανταλλαγή δεδομένων μεταξύ των μονάδων οργανώνεται μέσω Windows pipes για απρόσκοπτη επικοινωνία μεταξύ των διεργασιών.

Δείτε επίσης: H KT κατηγορείται για μαζική επίθεση malware σε πελάτες

Η μονάδα backdoor, η οποία ασχολείται με την κλοπή δεδομένων, συλλέγει πληροφορίες συστήματος όπως όνομα υπολογιστή, όνομα χρήστη, Windows subversion και system uptime.

κυβερνοκατασκοπεία

Υποστηρίζει επίσης μια σειρά από εντολές που ανακτώνται από το C2, όπως:

  • Εκτέλεση εντολών Shell χρησιμοποιώντας το ‘ShellExecuteExW’ API
  • Αντιγραφή, μετακίνηση, μετονομασία ή διαγραφή αρχείων
  • Λήψη ενός shellcode και εισαγωγή σε οποιαδήποτε διαδικασία
  • Λήψη ενός αρχείου PE, δημιουργία μιας ενότητας και αντιστοίχιση στην απομακρυσμένη διαδικασία
  • Δημιουργία μιας διαδικασίας χρησιμοποιώντας COM interfaces
  • Δημιουργία μιας διαδικασίας ως dedicated user
  • Δημιουργία μιας νέας υπηρεσίας ή τροποποίηση μιας υπάρχουσας υπηρεσίας
  • Προσθήκη νέων χρηστών δικτύου ή αφαίρεση νόμιμων χρηστών από το σύστημα

Από τα παραπάνω, είναι φανερό ότι το custom malware των hackers CloudSorcerer είναι ένα πολύ ισχυρό εργαλείο και επιτρέπει την αποτελεσματική κατασκοπεία και παραβίαση των συστημάτων των ρωσικών κυβερνητικών οργανισμών.

Δείτε επίσης: Ευπάθεια του Microsoft SmartScreen χρησιμοποιείται για διανομή info-stealer malware

Για την προστασία από το αυτό το custom backdoor και άλλα malware, είναι σημαντικό για τους οργανισμούς να εφαρμόζουν μέτρα ασφαλείας πολλαπλών επιπέδων. Αυτό περιλαμβάνει τακτικές ενημερώσεις λογισμικού, εκπαίδευση εργαζομένων σχετικά με τον εντοπισμό και την αποφυγή κακόβουλου περιεχομένου και την ύπαρξη ενός ισχυρού συστήματος δημιουργίας αντιγράφων ασφαλείας για τον μετριασμό των επιπτώσεων μιας επιτυχημένης επίθεσης. Επιπλέον, είναι σημαντικό για τους οργανισμούς να διαθέτουν ένα σχέδιο αντιμετώπισης περιστατικών σε περίπτωση επίθεσης.

Θυμηθείτε, η πρόληψη είναι πάντα καλύτερη από το να αντιμετωπίζετε τις συνέπειες μιας επιτυχημένης επίθεσης. Μείνετε ενημερωμένοι, μείνετε σε εγρήγορση και διατηρήστε ισχυρή την άμυνα του οργανισμού σας!

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS