Interrompendo as operações de phishing em andamento da SEABORGIUM

Russian hack group SEABORGIUM

Centro de Inteligência de Ameaças da Microsoft (MSTIC) especialistas anunciam a interrupção de uma operação conduzida pelo grupo de hackers de língua russa SEABORGIUM, visando indivíduos e organizações em países da OTAN.

Como um lembrete, relatamos anteriormente a descoberta de uma nova versão de malware de hackers russos chamada Ladrão de LOLI.

O Grupo APT, referido como SEABÓRGIO da Microsoft, esteve sob investigação de investigadores’ escrutínio desde pelo menos 2017. Outras empresas rastreiam a SEABORGIUM sob nomes como COLDRIVER (Google), Grupo Calisto (F-Secure), e TA446 (Ponto de prova). O grupo é suspeito de realizar ataques de ciberespionagem contra militares, funcionários do governo, grupos de reflexão, e jornalistas em países da OTAN, os Bálticos, Escandinávia, e Europa Oriental.

Nos países-alvo, A SEABORGIUM concentra suas operações principalmente na defesa, inteligência, e empresas de consultoria, organizações não governamentais e internacionais, grupos de reflexão, e universidades. SEABORGIUM foi visto em ataques a ex-oficiais de inteligência, especialistas na Rússia, e cidadãos russos no exterior.

MSTIC analistas detalham que membros do SEABORGIUM criam identidades online falsas por e-mail, mídia social, e LinkedIn contas. Essas identidades falsas são então usadas em ataques de engenharia social contra indivíduos e organizações visados..

Grupo de hackers russo SEABORGIUM

Operando sob essas personas falsas, os invasores iniciam contato com os alvos para estabelecer conversas e, eventualmente, enviar anexos de phishing. Microsoft revela que hackers distribuem e-mails com anexos em PDF, links para sites de compartilhamento de arquivos, ou contas OneDrive que hospedam documentos PDF.

Ao abrir tal arquivo, a vítima encontra uma mensagem informando que o documento não pode ser visualizado, e um botão especial deve ser pressionado para tentar novamente.

Grupo de hackers russo SEABORGIUM

Clicar no botão redireciona a vítima para uma página de destino que executa uma estrutura de phishing, como EvilGinx, exibindo um formulário de login. Atuando como procurador, EvilGinx permite que hackers interceptem e roubem credenciais inseridas, junto com cookies/tokens de autenticação gerados após o login.

Esses tokens roubados permitem que invasores acessem a conta do usuário comprometida, mesmo que a vítima tenha a autenticação de dois fatores ativada.

De acordo com a Microsoft, assim que o acesso for obtido, os hackers roubam e-mails e anexos ou configuram regras de encaminhamento para receber todos os e-mails recebidos na conta comprometida da vítima. Os pesquisadores também observaram invasores usando uma conta hackeada para negociar em nome da vítima a fim de obter informações confidenciais..

MSTIC relata que tomou várias medidas para interromper a campanha maliciosa do SEABORGIUM, incluindo a desativação de contas usadas para espionagem, phishing, e coleta de e-mail.

A empresa também compartilhou indicadores de comprometimento, Incluindo 69 domínios associados às campanhas de phishing do grupo, utilizado para roubar credenciais da Microsoft, ProtonMail, e Yandex contas.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *