Espiões cibernéticos usam dispositivos USB para infectar alvos

Cyberspies use USB devices

Especialistas da Mandiant falam sobre uma campanha incomum de malware que afeta alvos no Sudeste Asiático, quando espiões cibernéticos usam dispositivos USB como vetor de penetração inicial.

Os pesquisadores escrevem que vinculam os incidentes descobertos a um grupo que é rastreado sob o codinome UNC4191 (presumivelmente associado à China).

Deixe-me lembrá-lo de que também escrevemos sobre Ramsay malware ataca PCs, que estão isolados do mundo exterior.

Sabe-se que várias organizações dos setores público e privado foram afetadas por ataques de hackers, principalmente no Sudeste Asiático, mas também nos Estados Unidos, Europa, e a região Ásia-Pacífico. Mas antes de tudo, os atacantes estão concentrados nas Filipinas.

Mesmo quando as organizações-alvo estavam sediadas em outro lugar, certos sistemas visados ​​pelo UNC4191 também estavam fisicamente localizados nas Filipinas.os pesquisadores escrevem.

Como exatamente os dispositivos USB infectados caíram nas mãos das vítimas, especialistas não especificam. Escusado será dizer, há muitas opções aqui. Por exemplo, no início deste ano, o FBI avisou que os hackers estavam simplesmente enviando dispositivos USB maliciosos pelo correio, esperando a curiosidade dos funcionários das empresas vítimas. Desta maneira, eles procuram infectar os sistemas das organizações e fornecer um ponto de partida para novos ataques. Além disso, a boa e velha dispersão de pen drives em estacionamentos ainda é atual.

Também escrevemos isso Os invasores expuseram a empresa americana a um raro ataque via USB ruim.

Depois de infectar inicialmente os sistemas através de um dispositivo USB, hackers usam binários com assinaturas legítimas para baixar malware nas vítimas’ computadores. Por isso, especialistas identificaram imediatamente três novas famílias de malware, que receberam os nomes MISTCLOAK, DARKDEW e AZULHAZE.

Esses malwares criam um shell reverso no sistema da vítima, essencialmente fornecendo um backdoor para hackers. O malware então começa a se multiplicar por conta própria, infectando quaisquer novas unidades removíveis conectadas a máquinas comprometidas, que permite que malware penetre até mesmo em sistemas isolados de redes e equipamentos externos.

Dada a natureza semelhante a um worm deste malware, só conseguimos detectar os estágios posteriores da propagação desta ameaça.os pesquisadores reconhecem.

Até aqui, a empresa concluiu que descobriu a operação de um grupo de hackers chinês, cujo objetivo é obter e manter o acesso a organizações públicas e privadas, “a fim de recolher informações relacionadas com os interesses políticos e comerciais da RPC.”

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *