A Securonix detectou os ataques altamente direcionados e descobriu que envolviam o envio de e-mails de phishing para funcionários que levavam à infecção em vários estágios. O ataque, além disso, envolveu vários mecanismos de persistência e prevenção de detecção.
Além disso, os pesquisadores puderam traçar semelhanças entre a campanha em andamento com as campanhas de ataque anteriores do APT37 (Konni), mas não conseguiram vincular a campanha a nenhum grupo de ameaças conhecido com confiança.
A campanha usa infraestrutura C2 segura e várias camadas de ofuscação nos estágios do PowerShell.
Os domínios utilizados para a infraestrutura C2 foram registrados em julho e hospedados na DigitalOcean.
A campanha recente parece ser operada por um agente de ameaças sofisticado que é bem versado nos truques de permanecer oculto. Sugere-se às organizações que se mantenham vigilantes e cientes das técnicas utilizadas. Além disso, sugere-se adotar uma postura de segurança colaborativa e baseada em compartilhamento de inteligência de ameaças para permanecer protegido contra essas ameaças.
Fonte: https://cyware.com/
CVE-2025-20352 no SNMP do IOS/IOS XE permite DoS e até execução como root; aplique os…
Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…
Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…
As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…