Accueil > Nouvelles Cyber > Lyceum Hackers mène des attaques ciblées contre le Moyen-Orient
CYBER NOUVELLES

Lyceum Les pirates informatiques mener des attaques ciblées contre le Moyen-Orient

Les pirates Lyceum sont un groupe criminel qui a été trouvé à être coordonner des attaques contre des cibles de grande envergure au Moyen-Orient. Les activités du groupe sont à l'étude par des experts de sécurité et communiqués au public. D'après les rapports que nous savons que le principal objectif des pirates Lyceum est d'infecter les compagnies pétrolières et gazières et les organisations.




Les organisations de pétrole et de gaz sont visés par les pirates informatiques Lyceum

Les pirates Lyceum sont une coopérative dangereuse de criminels informatiques qui ciblent actuellement les cibles du Moyen-Orient, en particulier les entreprises pétrolières et gazières. Les derniers mouvements du collectif semble être mis sur la collecte de données de renseignement plutôt que tout sabotage direct vu avec d'autres groupes. Le groupe est actif depuis au moins début Avril 2019 et leur campagne l'année dernière a été faite principalement contre des cibles sud-africains. Cette année, la principale attaque qui a été menée en mai tester un nouvel outil de piratage informatique mis au point par le groupe.

L'utilisation de leur solution personnalisée se fait en premier se livrer à des tactiques de distribution typiques. Les pirates utilisent des tentatives de force brute et mot de passe pour la pulvérisation dans les boîtes de réception casser e-mail des entreprises. Quand ils les ont infiltrés à l'aide d'une solution automatisée les criminels utiliseront les boîtes de réception que les expéditeurs d'e-mails de phishing. Ils sont envoyés à d'autres détenteurs de boîtes aux lettres ainsi que des logiciels malveillants feuilles de calcul Excel ci-joint des fichiers. Quand ils sont ouverts les macros livreront une menace personnalisée connue sous le nom malware DanBot qui sera utilisé pour déployer d'autres paquets dangereux.

en relation: [wplinkpreview url =”https://sensorstechforum.com/retadup-worm-stop-ransomware/”]Worm Retadup responsable pour l'arrêt Ransomware infections est à l'arrêt

Ceci est un cheval de Troie de la première étape qui prendra avantage des techniques d'infection de base afin de fournir des capacités d'accès à distance de base. Ils comprennent la réception de commandes à partir des pirates et l'exécution de commandes, ainsi que les opérations de transfert de fichiers.

Un composant associé de la boîte à outils des pirates Lyceum est le scénario DanDrop qui est la composante d'infection qui agit comme le déclencheur et le mécanisme pour le cheval de Troie réel. Trois autres composants font partie de la boîte à outils utilisés par les pirates:

  • Keylogger - Ceci est un keylogger à base PowerShell qui est utilisé pour enregistrer l'entrée d'utilisateur sur les hôtes infectés.
  • Infrastructure commandement et de contrôle - Ce module sera utilisé pour commander le processus de connexion du serveur.
  • Cadre Empire PowerShell - Ceci est un script basé sur PowerShell qui est utilisé pour commettre diverses attaques.

Quand les pirates ont Lyceum été en mesure de pénétrer dans les dispositifs cibles qu'ils peuvent exécuter diverses actions et effectuer des opérations courantes, telles que les suivantes:

  • Le vol de données - Les scripts peuvent être commandés pour voler des informations sensibles sur les ordinateurs infectés. Il peut être soit des données qui peuvent exposer l'identité des victimes qui peut conduire à des crimes tels que le vol d'identité, chantage et d'abus financier. Si l'information de la machine est acquise, il peut être utilisé pour exposer
  • modifications du système - En utilisant les scripts et fonctionnalités intégrées dans les pirates Lyceum peuvent modifier les paramètres et les fichiers de configuration du système conduisant à des problèmes graves, perte de données et des erreurs inattendues.
  • Livraison Malware supplémentaires - En utilisant le script les pirates peuvent fournir d'autres logiciels malveillants aux hôtes infectés.

Ce qui est dangereux au sujet de ces attaques est que si elles réussissent, ils peuvent conduire à un réseau à l'échelle très dangereux et rapide compromis des hôtes de l'entreprise. Pour cette raison, nous demandons instamment aux administrateurs système de surveiller de près l'activité de leurs serveurs et dispositifs de passerelle et les protéger contre toute attaque à venir.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord