Accueil > Nouvelles Cyber > Mustang Panda Chinese Hackers Launch Large-Scale Attacks Via Malware Documents
CYBER NOUVELLES

Mustang Panda chinois Les pirates informatiques lancent des attaques à grande échelle via des documents de programmes malveillants

image attaques de logiciels malveillants

Un nouveau collectif de hacking dangereux connu sous le nom Mustang Panda capitalise les documents infectés macro à cibler les utilisateurs dans le monde entier. La campagne à grande échelle semble être contre les deux secteurs public et privé. À l'heure actuelle il n'y a aucune information sur les intentions et l'identité des pirates.




Documents Infected Utilisé par un nouveau groupe Hacking Appelée Mustang Panda

Un nouveau groupe de piratage informatique qui nous a été inconnue jusqu'à maintenant a été trouvé pour distribuer divers documents macro-infectés par contre les utilisateurs. Les pirates semblent provenir de la Chine et les réseaux ciblés comprennent les utilisateurs privés et les entreprises publiques. Les attaques sont globales et ne se limitent pas seulement à la Chine. Ce que nous savons est que le groupe a commencé à l'origine pour propager des logiciels malveillants l'année dernière, mais a depuis amélioré leurs tactiques pour inclure de nouvelles procédures. Certaines des cibles confirmées sont les suivantes: Chine Centre (organisme sans but lucratif), parti politique du Vietnam et les résidents de l'Asie du Sud-Est. Les pays qui ont été ciblés comprennent la Mongolie, Allemagne, Myanmar, Vietnam et le Pakistan.

Les pirates ont mis l'accent sur l'utilisation de techniques d'ingénierie sociale pour manipuler les cibles dans l'ouverture des documents infectés. Ceci est généralement le cas avec les messages électroniques qui incluent des scripts et des contenus dangereux. Dans la plupart des cas, ils usurper l'identité des entreprises ou des services bien connus et comprendront les scripts nécessaires. Selon la technique exacte des fichiers dangereux peuvent être soit attachés ou liés dans le contenu.

en relation: [wplinkpreview url =”https://sensorstechforum.com/vullnerabilities-ransomware-enterprise/”]Vulnérabilités Ransomware Utilise dans les attaques d'entreprise

En fin de compte les cibles recevront une fichier zip qui contiendra un fichier .lnk intérieur qui est masqué par une double extension. Si l'archive est ouvert et les fichiers inclus sont démarrés les logiciels malveillants pertinents seront installés. Dans les campagnes d'attaque analysées il y a eu deux principales charges utiles qui sont livrés aux victimes:

  • Cobalt grève Beacon - Ceci est une charge utile dangereuse qui peut être très personnalisé pour différentes attaques. Généralement, il est utilisé pour récolter des informations sur Internet et il peut être utilisé pour la surveillance des utilisateurs des victimes. Beaucoup de ses fonctionnalités se concentre sur les criminels donnant la possibilité d'exécuter leurs propres commandes, récupérer des informations et des données, ainsi que de modifier la configuration du système.
  • PlugX cheval de Troie - Ceci est un puissant cheval de Troie qui nous a été connu depuis au moins plusieurs années. Il est venu à travers différentes mises à jour et versions et se compose de plusieurs modules. Il peut être utilisé pour prendre le contrôle de la machine compromise et permettre aux contrôleurs de pirates de détourner des informations personnelles dont un. Ce qui est plus dangereux est la capacité d'espionner les utilisateurs à tout moment et manipuler le système de toutes les manières possibles.

De telles attaques sont susceptibles de poursuivre à l'avenir avec une campagne encore plus. Le collectif criminel semble avoir les ressources afin de cibler ces réseaux. Nous prévoyons qu'ils peuvent utiliser d'autres tactiques ou développer leur expérience avec l'ingénierie sociale et le phishing.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...