Sikkerhed forskere for nylig opdaget en ny server ”vært for en stor lager af ondsindede filer".
Analysen viser, at ondsindede aktører er rettet mod en række organisationer med hjælp af en kommando-og-kontrol-server. Denne server er vært prøver af ransomware og PoS malware, blandt andre.
Den analyse, som Cisco Talos forskere viser, at angriberne var ”i stand til at opnå et dybt niveau for adgang til ofre’ infrastruktur”. Forskerholdet også identificeret flere af målene, herunder en amerikansk produktionsselskab.
Forskerne opdagede ”et stort udvalg af ondsindede filer på denne server, lige fra ransomware ligesom DopplePaymer, til kreditkort fange malware ligesom TinyPOS, samt nogle læssere, der udfører koden leveres direkte fra kommando og kontrol (C2)."
Mangfoldigheden af data placeret på denne server skildrer hvordan trussel aktører kan målrette en lang række organisationer ved hjælp af den samme infrastruktur. De ondsindede værktøjer og tilgange afslører en opfindsom og sofistikeret modstander, hvem har "en udbredt infrastruktur deles på tværs af forskellige operationer."
To targets identificeret
To nylige mål for denne ressourcestærke modstander blev identificeret under analysen af kommando og kontrol-server. Den første målrettet organisation er en aluminium og stål riste producenten baseret i USA. Dette selskab var målrettet med ransomware.
For identifikation af det andet mål, forskerne indsat en proces dump. Men, detaljer om den ofre organisation blev ikke afsløret i rapporten.
Afslutningsvis, Analysen afslører en sofistikeret trussel skuespiller i stand til at gå på kompromis med en række organisationer, anvendelse af forskellige malware prøver. Et af målene forskerne identificeret blev angrebet af ransomware, men truslen skuespiller kan også stjæle kreditkort-data via PoS malware.
Baseret på de opdagelser hidtil, ser det ud til, at angriberen er foretrak mellemstore virksomheder i industrisektoren. Under deres undersøgelse, forskerne kom i kontakt med flere potentielle ofre for at sikre, at de kunne afhjælpe.
Dette er et godt eksempel på, hvordan en hacker kan være forskellige i løbet af deres brug af infrastruktur og deres brug af forskellige værktøjer, teknikker og procedurer (ttps), forskerne indgået.