Sicherheitsforscher haben kürzlich entdeckt, einen neuen Server „einen großen Vorrat an schädliche Dateien Hosting".
Die Analyse zeigt, dass böswillige Akteure zielen eine Reihe von Organisationen mit Hilfe eines Befehls-and-Control-Server. Dieser Server hostet Proben von Ransomware und Po Malware, unter anderem.
Die durchgeführte Analyse von Cisco Talos Forschern zeigen, dass die Angreifer waren „Lage, eine tiefe Ebene des Zugangs zu den Opfern zu erhalten’ Infrastruktur“. Das Forschungsteam auch mehrere der Ziele identifiziert, darunter eine amerikanische Produktionsgesellschaft.
Die Forscher entdeckten „eine Vielzahl von bösartigen Dateien auf diesem Server, im Bereich von Ransomware wie die DopplePaymer, um Kreditkarten-Capture-Malware wie die TinyPOS, sowie einige Ladern, den Code ausführen geliefert direkt von der Befehls- und Steuer (C2)."
Die Vielfalt der Daten auf diesem Server befindet sich zeigt, wie Bedrohung Akteure eine große Vielfalt von Organisationen abzielen können die gleiche Infrastruktur nutzen. Die bösartigen Werkzeuge und Ansätze zeigen einen einfallsreich und anspruchsvolle Gegner, Wer hat "eine weit verbreitete Infrastruktur über verschiedene Operationen geteilt."
Zwei Ziele identifiziert
Zwei neuere Ziele dieser einfalls Widersacher wurden während der Analyse des Befehls und Steuerserver identifiziert. Die erste gezielte Organisation ist ein Aluminium- und Stahlgitter Hersteller mit Sitz in den Vereinigten Staaten. Diese Gesellschaft wurde mit Ransomware gezielt.
Für die Identifizierung des zweiten Ziels, die Forscher eine Prozesssicherung eingesetzt. Jedoch, Details über die Organisation schikaniert wurden in dem Bericht nicht weitergegeben.
Abschließend, Die Analyse zeigt eine anspruchsvolle Bedrohung Schauspieler der Lage, eine Vielzahl von Organisationen zu beeinträchtigen, unter Verwendung verschiedene Malware-Sample. Eines der Ziele war die Forscher des von Ransomware angegriffen, aber die Bedrohung Schauspieler können auch Kreditkartendaten über PoS Malware stehlen.
so weit auf den Entdeckungen Basierend, es scheint, dass der Angreifer mittlere Unternehmen im Industriesektor bevorzugen. Während ihrer Ermittlungen, die Forscher bekommen mit mehreren potenziellen Opfern in Kontakt zu gewährleisten, dass sie sanieren könnten.
Dies ist ein gutes Beispiel dafür, wie ein Angreifer während ihrer Nutzung der Infrastruktur und die Nutzung unterschiedlicher Tool vielfältig sein, Techniken und Verfahren (TTPs), die Forscher abgeschlossen.