Търсене
Close this search box.

Фишинг атаки на тема „Червен кръст“

Наблюдава се, че нова  заплаха, известна като AtlasCross, използва фишинг примамки на тема „Червен кръст“, за да достави две недокументирани досега задни врати, наречени DangerAds и AtlasAgent.

Лабораториите за сигурност NSFOCUS описват противника като притежаващ „високо техническо ниво и предпазлива нагласа за атака“, като добавят, че „заснетата този път дейност по фишинг атака е част от целенасочения удар на нападателя по конкретни цели и е основното му средство за постигане на проникване в домейна“.

Веригите на атаката започват с документ на Microsoft с макроси, който претендира, че е за кампания за даряване на кръв от Американския червен кръст, който, когато се стартира, изпълнява зловреден макрос, за да установи устойчивост, да ексфилтрира системни метаданни към отдалечен сървър (data.vectorse[.]com), който е поддомейн на легитимен уебсайт, принадлежащ на строителна и инженерна фирма, базирана в САЩ.

Той също така извлича файл с име KB4495667.pkg (с кодово име DangerAds), който впоследствие действа като зареждащо устройство за стартиране на шелкод, водещ до разгръщане на AtlasAgent – зловреден софтуер на C++, способен да събира системна информация, да работи с шелкод и да изпълнява команди за получаване на обратен шел, както и да инжектира код в нишка в определен процес.

Както AtlasAgent, така и DangerAds включват уклончиви функции, за да се намали вероятността да бъдат открити от инструментите за сигурност.

AtlasCross е заподозрян, че е пробил хостове в публични мрежи, като е използвал известни уязвимости в сигурността и ги е превърнал в сървъри за командване и управление (C2). NSFOCUS заяви, че е идентифицирал 12 различни компрометирани сървъра в САЩ.

Истинската самоличност на AtlasCross и неговите спонсори понастоящем остава загадка.

„На настоящия етап AtlasCross има сравнително ограничен обхват на дейност, като се фокусира предимно върху целенасочени атаки срещу конкретни хостове в рамките на мрежовия домейн“, заяви компанията. „Въпреки това процесите на атака, които използват, са изключително стабилни и зрели.“

Източник: The Hacker News

Подобни публикации

18 април 2024

Вариант на LockBit 3.0 генерира персонализиран,...

Изследователите на Kaspersky са открили новия вариант, след като са...
18 април 2024

Групата "Sandworm" е основното звено за киберат...

Но дори и да се е фокусирала върху това, сложната група за заплахи ...
18 април 2024

Apple предупреждава потребителите в 150 държави...

В ново уведомление за заплахи Apple посочва доставчика на Pegasus N...
17 април 2024

Приложението Copilot на Windows Server е добаве...

Microsoft твърди, че новото приложение Copilot, погрешно добавено в...
17 април 2024

Последни тенденции при зловредния софтуер

В днешната дигитална ера киберсигурността се превърна в постоянна г...
17 април 2024

FTC налага глоби на стартъпа за психично здраве...

Федералната търговска комисия на САЩ (FTC) разпореди на компанията ...
Бъдете социални
Още по темата
17/04/2024

Пробивът на паролите в Sise...

Експертите се опасяват, че компрометирането на...
16/04/2024

UnitedHealth Group отчете 8...

UnitedHealth Group отчете 872 млн. щатски...
15/04/2024

За проблемите с работната с...

  За проблемите с работната сила...
Последно добавени
18/04/2024

Вариант на LockBit 3.0 гене...

Изследователите на Kaspersky са открили новия...
18/04/2024

Групата "Sandworm" е основн...

Но дори и да се е...
18/04/2024

Apple предупреждава потреби...

В ново уведомление за заплахи Apple...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!