Η υποστηριζόμενη από το Ιράν ομάδα hacking MuddyWatter, έχει εν μέρει στραφεί στη χρήση του νέου προσαρμοσμένου BugSleep malware, για την κλοπή αρχείων και την εκτέλεση εντολών σε παραβιασμένα συστήματα.
Δείτε επίσης: BeaverTail: Ανακαλύφθηκε νέα έκδοση του macOS malware
Με το όνομα BugSleep, αυτό το νέο malware εξακολουθεί να αναπτύσσεται ενεργά και ανακαλύφθηκε από αναλυτές στο Check Point Research, ενώ διανέμεται μέσω καλοφτιαγμένων επιθέσεων phishing.
Η καμπάνια ωθεί το κακόβουλο λογισμικό μέσω emails phishing μεταμφιεσμένων ως προσκλήσεων σε διαδικτυακά σεμινάρια ή διαδικτυακά μαθήματα. Τα μηνύματα ηλεκτρονικού ταχυδρομείου ανακατευθύνουν τους στόχους σε αρχεία που περιέχουν κακόβουλα ωφέλιμα φορτία, που φιλοξενούνται στην ασφαλή πλατφόρμα κοινής χρήσης αρχείων Egnyte.
Η Γη κάποτε είχε έναν δακτύλιο σαν τον Κρόνο
Blindsight: Έγκριση του FDA για το εμφύτευμα της Neuralink
Προσοχή! Το StealC malware κλέβει τους κωδικούς σας
Ορισμένες εκδόσεις συνοδεύονται επίσης με έναν προσαρμοσμένο φορτωτή κακόβουλου λογισμικού που έχει σχεδιαστεί για να το εισάγει στις ενεργές διαδικασίες ορισμένων εφαρμογών, συμπεριλαμβανομένων των Microsoft Edge, Google Chrome, AnyDesk, Microsoft OneDrive, PowerShell και Opera.
“Ανακαλύψαμε διάφορες εκδόσεις του BugSleep malware που διανέμονται, με διαφορές μεταξύ κάθε έκδοσης, για να δείχνουν ότι είναι βελτιώσεις και διορθώσεις σφαλμάτων (και μερικές φορές δημιουργώντας νέα σφάλματα)“, δήλωσε η Check Point. “Αυτές οι ενημερώσεις, που πραγματοποιούνται σε σύντομα χρονικά διαστήματα μεταξύ των δειγμάτων, υποδηλώνουν μια προσέγγιση δοκιμής και λάθους.”
Με τη μετάβαση στο BugSleep, η ομάδα MuddyWatter άλλαξε από την αποκλειστική χρήση των νόμιμων Εργαλείων Απομακρυσμένης Διαχείρισης (RMM) όπως το Atera Agent και το Screen Connect για να διατηρήσει την πρόσβαση στα δίκτυα των θυμάτων.
Δείτε ακόμα: Κακόβουλες διαφημίσεις Facebook διανέμουν info-stealing malware
Οι επιθέσεις που χρησιμοποιούν το νέο BugSleep malware, επικεντρώνονται σε ένα ευρύ φάσμα στόχων παγκοσμίως, από κυβερνητικούς οργανισμούς και δήμους έως αεροπορικές εταιρείες και μέσα ενημέρωσης, με στόχο το Ισραήλ και ορισμένους στην Τουρκία, τη Σαουδική Αραβία, την Ινδία και την Πορτογαλία.
Η MuddyWatter (επίσης γνωστή ως Earth Vetala, MERCURY, Static Kitten και Seedworm), εμφανίστηκε για πρώτη φορά το 2017. Είναι γνωστό ότι στοχεύει κυρίως οντότητες της Μέσης Ανατολής (με εστίαση σε ισραηλινούς στόχους) και αναβαθμίζει συνεχώς το οπλοστάσιό της.
Αν και σχετικά νέα σε σύγκριση με άλλες υποστηριζόμενες από το κράτος ομάδες hacking, αυτή η ιρανική ομάδα απειλών είναι ιδιαίτερα ενεργή και στοχεύει πολλούς κλάδους της βιομηχανίας, συμπεριλαμβανομένων των τηλεπικοινωνιών, των κυβερνητικών (υπηρεσιών πληροφορικής) και των οργανισμών της βιομηχανίας πετρελαίου.
Από τότε που εμφανίστηκε, έχει επεκτείνει αργά τις επιθέσεις της σε εκστρατείες κυβερνοκατασκοπείας εναντίον κυβερνητικών και αμυντικών οντοτήτων στην Κεντρική και Νοτιοδυτική Ασία, καθώς και οργανισμών από τη Βόρεια Αμερική, την Ευρώπη και την Ασία.
Δείτε επίσης: Ουκρανός hacker καταδικάστηκε σε φυλάκιση για τη συμμετοχή του στα malware Zeus και IcedID
Το malware, όπως το BugSleep, είναι ένας όρος που περιλαμβάνει διάφορους τύπους επιβλαβούς λογισμικού που έχουν σχεδιαστεί για να διακόπτουν, να βλάπτουν ή να αποκτούν μη εξουσιοδοτημένη πρόσβαση σε συστήματα και δίκτυα υπολογιστών. Οι κοινές μορφές κακόβουλου λογισμικού περιλαμβάνουν ιούς, worms, Trojans, ransomware και spyware. Κάθε τύπος λειτουργεί διαφορετικά, αλλά ο πρωταρχικός τους στόχος είναι να θέσουν σε κίνδυνο την ακεραιότητα και την ασφάλεια του στοχευμένου συστήματος. Η εξάπλωση του κακόβουλου λογισμικού συνιστά σημαντικές απειλές τόσο για προσωπικά όσο και για οργανωτικά δεδομένα, απαιτώντας ισχυρά μέτρα και πρακτικές ασφάλειας στον κυβερνοχώρο για την πρόληψη και τον μετριασμό πιθανών ζημιών.
Πηγή: bleepingcomputer