Hackers atacam organizações ucranianas através de janelas maliciosas 10 Instaladores

Windows 10 malicious installers

Especialistas da Mandiant relataram que agências governamentais ucranianas estão sofrendo ataques usando Trojans maliciosos do Windows 10 instaladores, enquanto as vítimas baixam arquivos ISO maliciosos de rastreadores de torrent em ucraniano e russo (incluindo Toloka e RuTracker).

Deixe-me lembrá-lo de que também escrevemos isso TruqueBot Grupo de hackers ataca sistematicamente a Ucrânia, e também isso Microsoft Acusa a Rússia de ataques cibernéticos contra aliados da Ucrânia.

Segundo os pesquisadores, esta campanha está em andamento desde julho 2022 e é um ataque de engenharia social à cadeia de abastecimento. Aparentemente, um conjunto de ameaças está por trás dos ataques, que os especialistas rastreiam como UNC4166.

Infecções assim realizadas foram encontradas nas redes de “diversos” organizações governamentais, que foram supostamente escolhidos a dedo pelos hackers. Ao mesmo tempo, os pesquisadores não especificam quais agências governamentais foram afetadas, e como os arquivos torrent piratas chegaram aos seus computadores.

Windows 10 instaladores maliciosos

Uma das distribuições trojanizadas

A empresa diz que se um instalador infectado for usado, malware entra no sistema, que coleta informações sobre o sistema comprometido e as transfere para seus operadores. O relatório destaca que os hackers estão usando o pacote de idioma ucraniano e que os ataques têm como alvo usuários ucranianos.

Mandiant também encontrou cargas adicionais que provavelmente foram implantadas após a infecção inicial. Estes incluíram o PASSAGEIRO ferramenta de proxy de código aberto, Golpe de Cobalto faróis, e a PEÇAS DE REPOSIÇÃO porta dos fundos, permitindo que hackers mantenham acesso a máquinas comprometidas, executar comandos, transferir arquivos, e roubar informações, incluindo credenciais e interceptação de teclas, bem como tirar capturas de tela.

Em alguns casos, os invasores até tentaram fazer o download Navegador Tor no dispositivo da vítima. Embora a razão exata para essas ações não seja clara, os pesquisadores suspeitam que o Tor poderia servir como um canal alternativo para roubo de dados.

O uso de ISOs trojanizados é novo nas operações de espionagem, e os recursos antidetecção integrados indicam que os hackers por trás dessa atividade são pacientes e preocupados com a segurança, uma vez que esta operação exigiu tempo e recursos consideráveis ​​para desenvolver, igualmente, bem como aguardar que o ISO seja instalado na rede de destino.os especialistas concluem.

A mesma mídia noticiou que Verme da areia Visa a Ucrânia com Industroyer2 Programas maliciosos.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *