Accueil > Nouvelles Cyber > C&C serveur hébergeant un grand stock de fichiers malveillants Découvert
CYBER NOUVELLES

C&C serveur hébergeant un grand stock de fichiers malveillants Découvert

Les chercheurs en sécurité ont récemment découvert un nouveau serveur «l'hébergement d'un stock important de fichiers malveillants".




L'analyse montre que les acteurs malveillants ciblent un certain nombre d'organisations à l'aide d'un serveur de commande et de contrôle. Ce serveur héberge des échantillons de logiciels malveillants et ransomware PoS, parmi d'autres.

L'analyse réalisée par des chercheurs Cisco Talos montre que les attaquants étaient « en mesure d'obtenir un niveau profond d'accès aux victimes’ Infrastructure". L'équipe de recherche a également identifié plusieurs cibles, dont une entreprise de fabrication américaine.

Les chercheurs ont découvert «une grande variété de fichiers malveillants sur ce serveur, allant de ransomware comme le DopplePaymer, pour les logiciels malveillants de capture carte de crédit comme les TinyPOS, ainsi que certains chargeurs qui exécutent le code livrés directement à partir de la commande et de contrôle (C2)."

La diversité des données situées sur ce serveur montre comment les acteurs de la menace peut cibler une grande variété d'organisations utilisant la même infrastructure. Les outils malveillants et les approches révèlent un adversaire ingénieux et sophistiqué, qui a "une infrastructure largement partagée entre les différentes opérations."

en relation: [wplinkpreview url =”https://sensorstechforum.com/7-step-guide-protecting-confidential-business-data/”] Guide 7 étapes pour La protection des données confidentielles d'entreprise au travail et à la maison

Deux cibles identifiées

Deux cibles récentes de cet adversaire de ressources ont été identifiés lors de l'analyse de la commande et de contrôle du serveur. La première organisation ciblée est un caillebotis en aluminium et en acier fabricant basé aux États-Unis. Cette société a été ciblé avec ransomware.

Pour l'identification de la seconde cible, les chercheurs ont déployé une décharge de processus. Cependant, des détails sur l'organisation victime n'a pas été révélé dans le rapport.

En conclusion, l'analyse révèle un acteur sophistiqué menace capable de compromettre une variété d'organisations, en utilisant différents échantillons de logiciels malveillants. L'un des objectifs les chercheurs ont identifié a été attaqué par ransomware, mais l'acteur de menace peut également voler des données de carte de crédit via les logiciels malveillants PoS.

Sur la base des découvertes à ce jour, il semble que l'attaquant est préférant les entreprises de taille moyenne dans le secteur industriel. Au cours de leur enquête, les chercheurs ont contacté plusieurs victimes potentielles afin qu'ils puissent remédier.

Ceci est un bon exemple de la façon dont un attaquant peut être diversifié lors de leur utilisation des infrastructures et de leur utilisation de différents outils, techniques et procédures (TTPs), les chercheurs conclu.

Milena Dimitrova

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...