Categories: ALERTAS

DOD, DHS expõe campanha de hacking na Rússia, Ucrânia, Índia e Malásia

O malware, que o Cyber ​​Command militar   apelidou de “SlothfulMedia”, é um ladrão de informações capaz de registrar as teclas digitadas pelas vítimas e modificar arquivos, de acordo com uma análise compartilhada anteriormente com a CyberScoop. As agências compartilharam a amostra de malware no repositório de compartilhamento de malware no VirusTotal na  tarde de quinta-feira .

O malware “está em uso em campanhas contínuas de sucesso”, disse um porta-voz do Cyber ​​Command à CyberScoop. O DOD e o DHS não informaram que grupo de ameaças ou estado-nação pode estar executando a campanha de malware. O relatório também não menciona metas específicas.

É o mais recente esforço do Pentágono para expor o malware usado por hackers com bons recursos em todo o mundo. O Cyber ​​Command, que primeiro começou a expor campanhas de hackers apoiadas pelo estado compartilhando amostras de malware com o público em 2018, já havia exposto hackers por estados-nações estrangeiros em seus lançamentos públicos, incluindo operações na Coreia do Norte, Rússia, Irã e China.

Hackers ligados ao governo chinês já visaram entidades da Malásia e da Índia , de acordo com pesquisadores de segurança cibernética, enquanto os hackers russos são conhecidos por executar operações de espionagem cibernética contra alvos na Ucrânia, Cazaquistão e Quirguistão . Os atacantes chineses também invadiram alvos no Cazaquistão. O Cyber ​​Command não retornou imediatamente a solicitação de comentário sobre a atribuição.

A Cyber ​​Command National Mission Force (CNMF) do Cyber ​​Command e a agência de segurança cibernética do DHS, a Cybersecurity and Infrastructure Security Agency , analisaram o malware em conjunto, de acordo com o relatório.

O esforço do DOD-DHS para expor o malware ocorre no momento em que o governo federal está trabalhando para reformular seus esforços para responsabilizar hackers vinculados a governos estrangeiros . A vice-diretora assistente da Divisão Cibernética do FBI , Tonya Ugoretz, disse à CyberScoop no mês passado, por exemplo, que a nova estratégia cibernética do bureau está focada em uma melhor combinação de esforços entre as agências do governo federal para impor custos aos adversários, quer isso signifique os federais sancionar os hackers, optar por uma resposta militar – como esta análise do Cyber ​​Command e da CISA divulgada na quinta-feira – ou indiciar os hackers pelo sistema de justiça criminal.

Um porta-voz do Cyber ​​Command disse à CyberScoop que estava divulgando as informações na quinta-feira em parte porque a campanha estava em andamento, acrescentando que o governo espera que as informações ajudem a melhorar as defesas da rede contra a operação de hackers maliciosos.

O malware implanta dois arquivos maliciosos contra os alvos, de acordo com o Cyber ​​Command Cyber ​​National Mission Force (CNMF) e o DHS. Um dos arquivos implantados, um trojan de acesso remoto (RAT), é capaz de capturar imagens, modificar arquivos nas máquinas das vítimas, encerrar processos e executar comandos arbitrários, de acordo com o Malware Analysis Report. O RAT, denominado mediaplayer.exe, também parece se comunicar com um servidor de comando e controle controlado por um invasor por meio do Protocolo de Transferência de Hipertexto (HTTP) sobre Protocolo de Controle de Transmissão (TCP). O segundo arquivo exclui o RAT.

Os hackers também criam um serviço para estabelecer persistência mesmo quando os alvos são reinicializados, de acordo com o relatório do DOD e do DHS.

Fonte: https://www.cyberscoop.com/dod-dhs-cyber-command-cisa-hacking-russia-ukraine-india-malaysia/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

22 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

22 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago