A Securonix detectou os ataques altamente direcionados e descobriu que envolviam o envio de e-mails de phishing para funcionários que levavam à infecção em vários estágios. O ataque, além disso, envolveu vários mecanismos de persistência e prevenção de detecção.
Além disso, os pesquisadores puderam traçar semelhanças entre a campanha em andamento com as campanhas de ataque anteriores do APT37 (Konni), mas não conseguiram vincular a campanha a nenhum grupo de ameaças conhecido com confiança.
A campanha usa infraestrutura C2 segura e várias camadas de ofuscação nos estágios do PowerShell.
Os domínios utilizados para a infraestrutura C2 foram registrados em julho e hospedados na DigitalOcean.
A campanha recente parece ser operada por um agente de ameaças sofisticado que é bem versado nos truques de permanecer oculto. Sugere-se às organizações que se mantenham vigilantes e cientes das técnicas utilizadas. Além disso, sugere-se adotar uma postura de segurança colaborativa e baseada em compartilhamento de inteligência de ameaças para permanecer protegido contra essas ameaças.
Fonte: https://cyware.com/
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…