
Ευπάθεια SQL στο PostgreSQL JDBC Driver επηρεάζει Atlassian Bamboo και άλλα προϊόντα
28 Μαρτίου, 2024
Το Πεκίνο κατηγορείται για κυβερνοκατασκοπεία
1 Απριλίου, 2024Οι ερευνητές στον τομέα της κυβερνοασφάλειας ανιχνεύουν ένα νέο κύμα επιθέσεων phishing γνωστό ως StrelaStealer.
Αυτές οι επιθέσεις επηρεάζουν πάνω από 100 οργανισμούς στην Ευρωπαϊκή Ένωση και τις Ηνωμένες Πολιτείες, χρησιμοποιώντας ανεπιθύμητα email με συνημμένα που εκκινούν το κακόβουλο DLL του StrelaStealer. Για να αποφευχθεί η ανίχνευση, οι δράστες τροποποιούν τη μορφή του συνημμένου αρχείου σε κάθε επίθεση. Το StrelaStealer, ανακαλύφθηκε για πρώτη φορά τον Νοέμβριο του 2022, αποσκοπεί στην παραβίαση των δεδομένων σύνδεσης μέσω email, λαμβάνοντας μέρος σε εκστρατείες μαζικής κλοπής, με τις πιο πρόσφατες παραλλαγές να χρησιμοποιούν εξελιγμένες τεχνικές μετατροπής και αντιμετώπισης της ανάλυσης. Επιπλέον, ψεύτικο λογισμικό, όπως το Stealc, διαδίδεται μέσω πλατφορμών όπως το GitHub, το Mega και το Dropbox.
Παρατηρήθηκαν επίσης εκστρατείες phishing που διαθέτουν τα Revenge RAT και Remcos RAT, με το τελευταίο να διανέμεται μέσω μιας υπηρεσίας cryptors-as-a-service (CaaS) με την ονομασία AceCryptor. Η υπηρεσία αυτή ήταν ενεργή κυρίως στην Πολωνία και σε άλλες ευρωπαϊκές χώρες, προωθώντας διάφορα είδη κακόβουλου λογισμικού όπως το SmokeLoader, το STOP ransomware και το Stealc. Η μονάδα αντιμετώπισης απειλών της Secureworks (CTU) αποκάλυψε μια απάτη κοινωνικής μηχανικής που στοχεύει άτομα που αναζητούν πληροφορίες για αποθανόντα άτομα, καθοδηγώντας τα σε ψεύτικους ιστότοπους με μοιρολόγια που προωθούν adware και ανεπιθύμητα προγράμματα.
Ανακαλύφθηκε ένα νέο σύμπλεγμα δραστηριοτήτων με την ονομασία “Fluffy Wolf”, το οποίο χρησιμοποιεί email phishing με συνημμένα αρχεία που μπορούν να επεξεργαστούν, για τη διανομή απειλών όπως τα MetaStealer, Warzone RAT και το XMRig miner, παράλληλα με ένα νόμιμο εργαλείο απομακρυσμένης επιφάνειας εργασίας που ονομάζεται “Remote Utilities”.

Η εκστρατεία αυτή αναδεικνύει την τάση των λιγότερο εξειδικευμένων φορέων απειλών να εκμεταλλεύονται συστήματα κακόβουλου λογισμικού ως υπηρεσία (MaaS) για να πραγματοποιούν επιτυχημένες επιθέσεις, επικεντρώνοντας την προσοχή τους στην απόκτηση κερδών από ευαίσθητες πληροφορίες. Παρότι έχουν περιορισμένες τεχνικές ικανότητες, αυτοί οι παράγοντες αξιοποιούν αποτελεσματικά τις νόμιμες υπηρεσίες απομακρυσμένης πρόσβασης και το κακόβουλο λογισμικό για να επιτύχουν τους στόχους τους.