ΑρχικήSecurityGamaredon: Χρησιμοποιεί PowerShell USB malware για να κάνει drop backdoors

Gamaredon: Χρησιμοποιεί PowerShell USB malware για να κάνει drop backdoors

Η ρωσική κρατικά χρηματοδοτούμενη ομάδα hacking Gamaredon (γνωστή και ως Armageddon ή Shuckworm) συνεχίζει να στοχεύει κρίσιμους οργανισμούς στους τομείς του στρατού και των υπηρεσιών πληροφοριών ασφαλείας της Ουκρανίας, χρησιμοποιώντας ένα ανανεωμένο σύνολο εργαλείων και νέες τακτικές μόλυνσης.

Δείτε επίσης: Windows: Η επιδιόρθωση πυρήνα είναι απενεργοποιημένη από προεπιλογή

Gamaredon

Προηγουμένως, οι Ρώσοι χάκερ που συνδέονται με την FSB είχαν παρατηρηθεί να χρησιμοποιούν information-stealers εναντίον ουκρανικών κρατικών οργανισμών. Χρησιμοποίησαν νέες παραλλαγές του κακόβουλου λογισμικού “Pteranodon” και χρησιμοποίησαν και έναν default Word template hijacker για νέες μολύνσεις.

Η ομάδα έρευνας της Symantec -η οποία αποτελεί μέρος της Broadcom- ανέφερε σήμερα ότι οι απειλητικοί φορείς έχουν αρχίσει πρόσφατα να χρησιμοποιούν κακόβουλο λογισμικό USB για να διαδίδονται σε πρόσθετα συστήματα μέσα σε μολυσμένα δίκτυα.

#secnews #zuckerberg #ai #contentcreator
Σε μια πρόσφατη συνέντευξη, ο Mark Zuckerberg μοιράστηκε το όραμά του για ένα μέλλον όπου οι content creators θα έχουν τα δικά τους AI bots - κλώνους.
Σε μια πρόσφατη συνέντευξη, ο Zuckerberg μοιράστηκε το όραμά του για ένα μέλλον όπου οι δημιουργοί περιεχομένου θα έχουν κάτι σαν τα δικά τους AI bots, που θα αποτυπώνουν την προσωπικότητά τους και τους «επιχειρηματικούς στόχους» τους. Κατά τον Zuckerberg, αυτά τα bots θα αναλαμβάνουν μέρος της επικοινωνίας με το κοινό, ενώ οι content creators θα έχουν περισσότερο χρόνο για άλλες, πιθανώς πιο σημαντικές εργασίες.
Μάθετε περισσότερα: https://www.secnews.gr/610371/zuckerberg-sto-mellon-content-creators-tha-xrisimopoioun-ai-klonous/
00:00 Εισαγωγή
00:20 Απουσία χρόνου για τους content creators
00:40 Χρήση AI bots - κλώνων
01:40 Πιθανά προβλήματα
Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

#secnews #zuckerberg #ai #contentcreator

Σε μια πρόσφατη συνέντευξη, ο Mark Zuckerberg μοιράστηκε το όραμά του για ένα μέλλον όπου οι content creators θα έχουν τα δικά τους AI bots - κλώνους.

Σε μια πρόσφατη συνέντευξη, ο Zuckerberg μοιράστηκε το όραμά του για ένα μέλλον όπου οι δημιουργοί περιεχομένου θα έχουν κάτι σαν τα δικά τους AI bots, που θα αποτυπώνουν την προσωπικότητά τους και τους «επιχειρηματικούς στόχους» τους. Κατά τον Zuckerberg, αυτά τα bots θα αναλαμβάνουν μέρος της επικοινωνίας με το κοινό, ενώ οι content creators θα έχουν περισσότερο χρόνο για άλλες, πιθανώς πιο σημαντικές εργασίες.

Μάθετε περισσότερα: https://www.secnews.gr/610371/zuckerberg-sto-mellon-content-creators-tha-xrisimopoioun-ai-klonous/

00:00 Εισαγωγή
00:20 Απουσία χρόνου για τους content creators
00:40 Χρήση AI bots - κλώνων
01:40 Πιθανά προβλήματα

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Lld6bThQR094Umc0

Zuckerberg: Oι content creators θα χρησιμοποιούν AI κλώνους

SecNewsTV73 minutes ago

Ένα άλλο ενδιαφέρον στοιχείο της νεότερης εκστρατείας της Gamaredon στοχεύει σε τμήματα ανθρώπινου δυναμικού, υποδεικνύοντας ενδεχομένως ότι οι απειλητικοί φορείς στοχεύουν σε επιθέσεις spear-phishing εντός των παραβιασμένων οργανισμών.

Δείτε επίσης: LockBit ransomware: Η συμμορία κέρδισε $ 91 εκατ. μέσω 1.700 επιθέσεων σε αμερικανικούς οργανισμούς

Οι ενέργειες του 2023

Οι αναλυτές της Symantec ανέφεραν ότι η δραστηριότητα της ομάδας Gamaredon κορυφώθηκε μεταξύ Φεβρουαρίου και Μαρτίου του 2023, ενώ οι χάκερ συνέχισαν να διατηρούν την παρουσία τους σε ορισμένα παραβιασμένα μηχανήματα μέχρι τον Μάιο του 2023.

Ο απειλητικός παράγοντας Gamaredon συνεχίζει να βασίζεται σε ηλεκτρονικά μηνύματα ηλεκτρονικού “ψαρέματος” για την αρχική παραβίαση, στοχεύοντας κυβερνητικούς, στρατιωτικούς, ασφαλιστικούς και ερευνητικούς οργανισμούς με έμφαση στα τμήματα ανθρώπινου δυναμικού τους.

Τα phishing μηνύματα φέρουν συνημμένα RAR, DOCX, SFX, LNK και HTA που, αν ανοίξουν, εκκινούν μια εντολή PowerShell που κατεβάζει ένα payload «Pterodo» από τον διακομιστή (C2) του εισβολέα.

Η Symantec εξέτασε 25 παραλλαγές PowerShell scripts μεταξύ Ιανουαρίου και Απριλίου 2023, χρησιμοποιώντας διαφορετικά επίπεδα obfuscation και δείχνοντας σε διαφορετικές διευθύνσεις IP λήψης Pterodo, προκειμένου να αντισταθούν στους κανόνες στατικής ανίχνευσης.

Το PowerShell αντιγράφει τον εαυτό του στο μολυσμένο μηχάνημα και δημιουργεί ένα αρχείο συντόμευσης χρησιμοποιώντας μια επέκταση rtk.lnk. Τα LNK που δημιουργούνται από το script λαμβάνουν ένα ευρύ φάσμα ονομάτων, μερικά επιλεγμένα ειδικά για να κεντρίσουν το ενδιαφέρον του θύματος όπως:

  • weapons_list.rtf.lnk
  • secret.rtf.lnk
  • pornophoto.rtf.lnk
  • my_photos.rtf.lnk
  • login_password.docx.lnk
  • compromising_evidence.rtf.lnk
  • instructions.rtf.lnk
  • account_card.rtf.lnk
  • bank_accоunt.rtf.lnk

Μόλις το θύμα εκκινήσει αυτά τα αρχεία, το PowerShell script απαριθμεί όλους τους δίσκους του υπολογιστή και αντιγράφει τον εαυτό του σε αφαιρούμενους δίσκους USB, αυξάνοντας έτσι την πιθανότητα επιτυχούς πλευρικής μετακίνησης εντός του παραβιασμένου δικτύου.

Σε ένα από τα μηχανήματα που παραβιάστηκε από την Gamaredon φέτος, οι αναλυτές της Symantec βρήκαν ένα αρχείο “foto.safe” που είναι ένα PowerShell script με κωδικοποίηση base64.

Η Symantec δηλώνει ότι η συσκευή μολύνθηκε μετά τη σύνδεση ενός ήδη μολυσμένου κλειδιού USB σε αυτήν. Ωστόσο, παραμένει ασαφές το πώς μολύνθηκε αρχικά η μονάδα USB.

“Αυτές οι μονάδες USB πιθανότατα χρησιμοποιούνται από τους εισβολείς για πλευρική κίνηση στα δίκτυα των θυμάτων και μπορεί να χρησιμοποιηθούν για να βοηθήσουν τους εισβολείς να φτάσουν σε air-gapped μηχανές εντός στοχευμένων οργανισμών“, προειδοποίησε η Symantec.

Δείτε επίσης: Μια επιχείρηση ransomware στοχεύει τους Ρώσους παίκτες του Enlisted

Η Symantec αναμένει ότι η Gamaredon θα παραμείνει επικεντρωμένη στην Ουκρανία, ανανεώνοντας τα εργαλεία της και εμπλουτίζοντας τις τακτικές επίθεσης, καθώς στοχεύει σε δεδομένα που θα μπορούσαν να είναι χρήσιμα στις στρατιωτικές επιχειρήσεις της Ρωσίας.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS