ΑρχικήinetΗ The Mask APT επανέρχεται με το Multi-Platform Malware Arsenal

Η The Mask APT επανέρχεται με το Multi-Platform Malware Arsenal

Μία ελάχιστα γνωστή ομάδα κατασκοπείας στον κυβερνοχώρο, η The Mask, έχει συνδεθεί με μια νέα σειρά επιθέσεων που στοχεύουν μια ανώνυμη οργάνωση στη Λατινική Αμερική δύο φορές το 2019 και το 2022.

Δείτε επίσης: Νέα τεχνική malware εκμεταλλεύεται το UIA των Windows

Advertisement
The Mask

Γνωστή και ως Careto, η ομάδα είχε προηγουμένως τεκμηριωθεί από την Kaspersky πριν από μια δεκαετία, τον Φεβρουάριο του 2014, ότι είχε βάλει στο στόχαστρο πάνω από 380 μοναδικά θύματα από το 2007. Η προέλευση της ομάδας hacking είναι προς το παρόν άγνωστη.

Η αρχική πρόσβαση σε δίκτυα-στόχους διευκολύνεται μέσω emails spear-phishing που ενσωματώνουν συνδέσμους για κακόβουλους ιστότοπους που έχουν σχεδιαστεί για να ενεργοποιούν εκμεταλλεύσεις zero-day που βασίζονται σε πρόγραμμα περιήγησης για να μολύνουν τον επισκέπτη (π.χ., CVE-2012-0773), μετά τα οποία ανακατευθυνθεί σε καλοήθεις ιστότοπους όπως το YouTube ή μια πύλη ειδήσεων.

Το Hubble βρήκε νεογέννητα αστέρια στο νεφέλωμα του Ωρίωνα

SecNewsTV 8 hours ago

Υπάρχουν επίσης ορισμένα στοιχεία που υποδηλώνουν ότι οι φορείς απειλών έχουν αναπτύξει ένα ολοκληρωμένο οπλοστάσιο κακόβουλου λογισμικού που είναι ικανό να στοχεύει Windows, macOS, Android και iOS.

Η Kaspersky είπε ότι εντόπισε τη The Mask να στοχεύει έναν οργανισμό της Λατινικής Αμερικής το 2022, χρησιμοποιώντας μια ακόμη απροσδιόριστη μέθοδο για να αποκτήσει βάση και να διατηρήσει την επιμονή της χρησιμοποιώντας ένα στοιχείο ηλεκτρονικού ταχυδρομείου MDaemon που ονομάζεται WorldClient.

Δείτε ακόμα: Το ZLoader malware χρησιμοποιεί την τεχνική DNS Tunneling

Ο παράγοντας απειλής λέγεται ότι έχει μεταγλωττίσει τη δική του επέκταση και τη ρύθμισε προσθέτοντας κακόβουλες εγγραφές στο αρχείο WorldClient.ini προσδιορίζοντας τη διαδρομή προς την επέκταση DLL.

Η παράνομη επέκταση έχει σχεδιαστεί για να εκτελεί εντολές που επιτρέπουν την αναγνώριση, τις αλληλεπιδράσεις του συστήματος αρχείων και την εκτέλεση πρόσθετων ωφέλιμων φορτίων. Στην επίθεση του 2022, η ομάδα χρησιμοποίησε αυτή τη μέθοδο για να εξαπλωθεί σε άλλους υπολογιστές εντός του δικτύου του οργανισμού και να εκτοξεύσει ένα εμφύτευμα με το όνομα FakeHMP (“hmpalert.dll“).

Το backdoor υποστηρίζει ένα ευρύ φάσμα λειτουργιών για πρόσβαση σε αρχεία, καταγραφή πληκτρολογήσεων και ανάπτυξη περαιτέρω κακόβουλου λογισμικού στον παραβιασμένο κεντρικό υπολογιστή. Μερικά από τα άλλα εργαλεία που παραδόθηκαν στα παραβιασμένα συστήματα περιελάμβαναν μια συσκευή εγγραφής μικροφώνου και μια συσκευή κλοπής αρχείων.

Η έρευνα της εταιρείας κυβερνοασφάλειας διαπίστωσε περαιτέρω ότι ο ίδιος οργανισμός είχε υποβληθεί σε προηγούμενη επίθεση το 2019 από την The Mask, που αφορούσε τη χρήση δύο πλαισίων κακόβουλου λογισμικού με την κωδική ονομασία Careto2 και Goreto.

Δείτε επίσης: Το νέο Meeten malware στοχεύει χρήστες macOS και Windows

Το Multi-Platform Malware, αποτελεί μια από τις μεγαλύτερες προκλήσεις στον τομέα της κυβερνοασφάλειας. Αυτός ο τύπος κακόβουλου λογισμικού είναι σχεδιασμένος να επιτίθεται σε διαφορετικά λειτουργικά συστήματα, όπως Windows, macOS και Linux, αυξάνοντας έτσι την πιθανότητα επιτυχημένης μόλυνσης. Το multi-platform malware εκμεταλλεύεται συχνά ευπάθειες που είναι κοινές ανάμεσα σε διάφορα συστήματα ή χρησιμοποιεί cross-platform frameworks, καθιστώντας το ιδιαίτερα επικίνδυνο. Η ανίχνευση και η αντιμετώπισή του απαιτούν προηγμένα εργαλεία και στρατηγικές, καθώς και συνεχή ενημέρωση για τις τελευταίες απειλές.

Πηγή: thehackernews

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS