Zuhause > Cyber ​​Aktuelles > Evilnum Hacking Group verwendet Tools von Cobalt, FIN6 und andere
CYBER NEWS

Die Evilnum Hacking Group verwendet Tools von Cobalt, FIN6 und andere

Es wurde festgestellt, dass die Evilnum-Hacking-Gruppe fortschrittliche Hacking-Tools anderer bekannter krimineller Kollektive wie Cobalt verwendet, FIN6 und andere. Diese spezielle Hacking-Gruppe hat in der Vergangenheit Kampagnen mit großer Wirkung durchgeführt und ist seit mindestens dieser Zeit aktiv 2018 als ihre ersten größeren Angriffe entdeckt wurden.




Erweiterte Hacking Tools von Cobalt, FIN6 und andere werden jetzt von den Evilnum-Hackern verwendet

Die Evilnum-Hacker Es wurde festgestellt, dass eine weitere große Kampagne gegen Ziele aus der ganzen Welt durchgeführt wird. Traditionell haben sie Angriffe gegen organisiert Finanzorganisationen und Unternehmen einschließlich moderner Fintech-Startups, sowie Online-Handels- und Anlageplattformen. Das Hauptziel der Kriminellen ist es Zugriff auf sensible Finanzdaten auf den Servern. Der folgende Typ scheint im Mittelpunkt der Hacker zu stehen:

  • Dokumente und Tabellen, die Anlage- und Handelsgeschäfte enthalten
  • Präsentationen, die unternehmensinterne Operationen enthalten
  • Anmeldeinformationen für Handelssoftware, Konten und Lizenzen
  • Google Chrome-Cookies und Sitzungsinformationen
  • Anmeldedaten für E-Mail-Konten
  • Zahlungskartendaten und Identitätsnachweis für Privatanwender

Die Angriffe werden von gemacht Versenden von Phishing-E-Mail-Nachrichten die in loser Schüttung vorbereitet und an die Zielbenutzer gesendet werden. Es werden gängige Taktiken befolgt, beispielsweise das Nachahmen berühmter Dienste und Unternehmen: Benachrichtigungen, Newsletter und andere Inhalte werden von den Hackern vorbereitet. In diesen E-Mail-Nachrichten LNK-Verknüpfungsdateien wird angehängt, die sich als Bilddateien ausgeben - dies geschieht mit dem versteckte Doppelverlängerungstechnik — Eine Datei wird als ein Dateityp maskiert, sondern von einem anderen sein. In diesem Fall, wenn die Benutzer es starten a JavaScript-Code wird ausgeführt. Diese anfängliche Übermittlungstechnik startet eine Täuschungsdatei und löscht dann die LNK. Die Täuschungsdatei wird verwendet, um die beabsichtigte Malware bereitzustellen.

Im Fall der Evilnum-Gruppe verschiedene Malware, die zuvor von Cobalt entwickelt und / oder verwendet wurden, FIN6 und andere Kriminelle werden mit diesem Ansatz ausgeliefert.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/15-billion-user-credentials-hacker-forums/”] Verrückte Statistiken: 15 Milliarden Benutzeranmeldeinformationen zum Verkauf in Hacker-Foren - Entfernen Sie sie

Wie bekannte Hacking-Tools von der Evilnum Gang eingesetzt werden

Ein Brauch Spionagemodul namens Evilnum wird in der erkannten Kampagne vorgestellt, mit der die Opfer beim Ausführen ausspioniert werden. Mehrere Python Bei den erkannten Beispielen werden auch basierte Skripte, Tools und Malware verwendet. Eine der bemerkenswerten Malware ist die Verwendung der Golden Chicken Malware — ein Malware-as-a-Service (MaaS). Dies ist ein Hacking-Toolset, das von verschiedenen Kriminellen verwendet wird und wie ein Abonnementdienst gekauft wird.

Um die Verfolgung der Malware-Aktivität zu erschweren, verfügen die Befehls- und Steuerungsserver nicht über Domänennamen, werden aber im Virus als direkte IPs gesetzt. Die Liste wird aus Quellen wie z GitHub, GitLab und Reddit — Sie werden von den Hackern mit speziell für diesen Zweck erstellten Konten verwaltet. Die vollständige Liste der Malware Das, was bereitgestellt wird, zeigt, dass die folgenden Viren von den Evilnum-Hackern verwendet werden:

  • TerraRecon — Ein Hacking-Tool zum Sammeln von Informationen, das so programmiert ist, dass es nach bestimmten Hardware- und Softwareinstanzen sucht. Die Malware konzentriert sich auf Einzelhandels- und Zahlungsdienstleister und -geräte.
  • TerraStealer — Dies ist ein Informationsdiebstahl, der alternativ als bezeichnet wird ZONE oder StealerOne VenomLNK welches als Teil des angenommen wird VenomKit-Kit.
  • TerraWiper — Dies ist ein gefährliches Tool, mit dem das gelöscht werden soll Master Boot Record (MBR). In diesem Fall können die Opfer ihre Computer nicht ordnungsgemäß starten.
  • TerraCrypt — Dies ist eine gefährliche Ransomware, die alternativ als bezeichnet wird PureLocker Dadurch werden Zielbenutzerdateien mit einer starken Verschlüsselung verschlüsselt und anschließend die Opfer für eine Kryptowährungszahlung erpresst und erpresst. Diese Ransomware ist mit allen modernen Desktop-Betriebssystemen kompatibel: Microsoft Windows, macOS und Linux.
  • TerraTV — Diese Malware wird TeamViewer-Anwendungen entführen.
  • lite_more_eggs — Dies ist eine reduzierte Version eines Malware-Loaders.

Es ist offensichtlich, dass solche komplexen Angriffe weiterhin gegen hochwirksame Ziele organisiert werden.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau