Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   ESET: неизвестный бэкдор из Ливана используется для шпионажа за жителями Израиля (http://txgate.io:443/showthread.php?t=11384)

Artifact 04-15-2025 06:21 AM


Исследователи до сих пор не могут понять тактику группы, которая за год использовала 7 разных бэкдоров.
https://www.securitylab.ru/upload/ib...wrlfv4m8z8.png
Исследователи безопасности ESET обнаружили ранее неизвестное вредоносное ПО , используемое кибершпионской группировкой POLONIUM , которая атакует исключительно израильские организации. По данным ESET, POLONIUM нацелена на инженерные, IT-, юридические, коммуникационные, маркетинговые и страховые компании в Израиле.
ESET сообщает, что POLONIUM занимается исключительно кибершпионажем и не развертывает вайперы и программы-вымогатели. С сентября 2021 года хакеры использовали как минимум 7 вариантов бэкдоров, в том числе 4 новых недокументированных бэкдора «TechnoCreep», «FlipCreep», «MegaCreep» и «PapaCreep».
https://www.securitylab.ru/upload/im...t-img(564).png
7 бэкдоров, развернутых POLONIUM с сентября 2021 года
Некоторые бэкдоры используют облачные сервисы OneDrive, Dropbox и Mega в качестве серверов управления и контроля (C&C). Другие бэкдоры используют стандартные TCP-соединения с удаленными C&C-серверами или получают команды для выполнения из файлов, размещенных на FTP-серверах.
Функции бэкдоров различаются, однако, они позволяют:<ul><li>регистриров� �ть нажатия клавиш;</li>
</ul><ul><li>делать снимки экрана рабочего стола;</li>
</ul><ul><li>делать фотографии с помощью веб-камеры;</li>
</ul><ul><li>эксфильтровать файлы с хоста;</li>
</ul><ul><li>устанавливать дополнительные вредоносные программы;</li>
</ul><ul><li>выполнять команды на зараженном устройстве.</li>
</ul>Бэкдор PapaCreep также является модульным, разбивая выполнение команд, связь с C&amp;C и загрузку файлов на небольшие компоненты. Преимущество заключается в том, что компоненты могут работать независимо, сохраняться через отдельные запланированные задачи во взломанной системе и затруднять обнаружение бэкдора.
POLONIUM также использует различные инструменты с открытым исходным кодом для создания обратного прокси, скриншотов, кейлоггинга и подключения веб-камеры.
ESET не удалось точно определить тактику POLONIUM, но Microsoft ранее сообщала, что группа использовала известные уязвимости VPN-продукта для взлома сетей. Инфраструктура частной сети злоумышленника скрыта за VPS-серверами и скомпрометированными веб-сайтами, поэтому картирование деятельности группы остается неясным.


All times are GMT. The time now is 11:02 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.