Zuhause > Cyber ​​Aktuelles > Chinesische Hacker von Mustang Panda starten groß angelegte Angriffe über Malware-Dokumente
CYBER NEWS

Mustang Panda Chinese Hackers groß angelegte Angriffe Via Malware Dokumente

Malware-Attacken Bild

Ein gefährliches neues Hacking-Kollektiv als Mustang Panda bekannt nutzt Makro-infizierte Dokumente Anwender weltweit zum Ziel. Die groß angelegte Kampagne erscheint gegen beide öffentlichen und privaten Sektor zu sein. Im Moment gibt es keine Informationen über die Absichten und die Identität des Hacker.




Infizierte Dokumente Genutzt von New Hacking Gruppe namens Mustang Panda

Eine neue Hacking-Gruppe, die wir jetzt unbekannt gewesen sind, bis hat verschiedene Makro-infizierte Dokumente gegen die Benutzer verteilen gefunden. Der Hacker scheint aus China und die gezielten Netzwerken umfassen sowohl private Nutzer und öffentliche Unternehmen stammen. Die Angriffe sind global und sind nicht nur auf China beschränkt. Was wir wissen ist, dass die Gruppe ursprünglich gestartet Malware im vergangenen Jahr zu verbreiten, aber seitdem ihre Taktik aufgerüstet neue Verfahren umfassen. Einige der bestätigten Ziele sind die folgenden: China-Center (gemeinnützige Organisation), Vietnam politische Partei und Bewohner aus Südostasien. Die Länder, die gezielt wurden, umfassen Mongolei, Deutschland, Myanmar, Vietnam und Pakistan.

Die Hacker haben sich auf mit Social-Engineering-Techniken die Ziele in die Öffnung der infizierte Dokumente zu manipulieren. Dies ist normalerweise der Fall mit E-Mail-Nachrichten, die gefährliche Skripte und Inhalte enthalten. In den meisten Fällen werden sie verkörpern namhafte Unternehmen oder Dienstleistungen und die notwendigen Skripte enthalten. Abhängig von der genauen Technik der gefährlichen Dateien entweder angebracht werden können oder in den Inhalten verknüpft.

Am Ende erhalten die Ziele ein zip-Datei dass eine LNK-Datei enthalten im Inneren, die mit einer doppelten Verlängerung maskiert. Wenn das Archiv geöffnet und die darin enthaltenen Dateien die entsprechende Malware installiert wird gestartet. In den analysierten Angriff Kampagnen gab es zwei Haupt Nutzlasten gewesen, die den Opfern zugestellt werden:

  • Cobalt Streik Beacon - Das ist eine gefährliche Nutzlast, die stark für verschiedene Angriffe angepasst werden kann. Häufig wird es verwendet, kann die Ernte von Informationen über das Internet und es für die Überwachung der Opfer Benutzer verwendet werden. Viele seiner Funktionalität konzentriert sich auf die Kriminellen die Möglichkeit zu geben, ihre eigenen Befehle auszuführen, Abrufen von Informationen und Daten, sowie die Konfiguration des Systems ändern,.
  • PlugX Trojan - Dies ist ein leistungsfähiger Trojaner, der jetzt für mindestens einige Jahre zu uns bekannt ist. Es hat sich durch verschiedene Updates und Versionen und besteht aus mehreren Modulen zusammengesetzt. Es kann verwendet werden, Kontrolle über das kompromittierte Maschine zu übernehmen und damit dem Hacker-Controller Informationen einschließlich persönlicher kapern. Was ist gefährlicher ist die Fähigkeit, auf die Benutzer jederzeit spionieren und das System auf alle möglichen Weisen zu manipulieren.

Solche Angriffe sind wahrscheinlich in der Zukunft mit einer noch größeren Kampagne fortzusetzen. Die kriminelle kollektive erscheint die Ressourcen zu haben, um solche Netzwerke zu zielen. Wir gehen davon aus, dass sie andere Taktiken anwenden, können mit Social Engineering und Phishing über ihre Erfahrungen oder erweitern.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau