>> サイバーニュース > DeathStalker Hacking Group Behind Devastating Attacks Against SMB Targets Worldwide
サイバーニュース

世界中のSMBターゲットに対する壊滅的な攻撃の背後にあるDeathStalkerハッキンググループ

DeathStalkerハッキンググループは最近発見されたマルウェアグループであり、世界中の中小企業に侵入していることが判明しています。. 調査によると、彼らの主な焦点は金融セクターで運営されている事業所にあります. それは数年前に主に火のハッカーグループとして初めて出現し、今でははるかに経験豊富で危険な集団に成長しました.




経験豊富なDeathStalkerハッキンググループが世界中の金融会社に攻撃を仕掛ける

コンピュータセキュリティの研究者は、DeathStalkerハッキンググループが多数の影響力の大きい攻撃キャンペーンの背後にある犯人であることを示しています. 彼らはに焦点を当てているようです 金融機関 世界中で: これまでに影響を受けた既知の大陸にはヨーロッパが含まれます, アジアとラテンアメリカ. から 入手可能な情報 ハッキング攻撃を成功させるために、彼らが蓄積した経験を利用したことは明らかです。.

私たちが知っていることは、支払いのためにターゲットネットワークに対して侵入を行うために、グループがさまざまな関係者から連絡を受けているということです. これらの犯罪傭兵は以来活動しています 2018, おそらくさえ 2012 他のハッキンググループにリンクされている可能性があります. それらは、PowerShellベースのインプラントのおかげでセキュリティコミュニティに知られるようになりました。 パワーシング. これは主に次の方法でターゲットに配布されます フィッシングスパムメールメッセージ 大量に準備されて送られる. 被害者は、内容または添付ファイルでLNKファイルを受け取ります. それは偽装されています 通常のオフィス文書 ただし、起動すると、それぞれのPowersingペイロードが実行されます. ローカルシステム上で非常に複雑な数段階の浸透を実行します.

サンプルの分析は、インプラントがそれ自体を 持続性ウイルス – -コンピュータの電源がオンになっているときに実行され、リカバリオプションにアクセスしたり、手動のユーザー削除ガイドに従うことも困難になります. また、 トロイの木馬エージェント これにより、ハッカーが制御するサーバーへの強力な接続が確立され、ハッカーがマシンの制御を引き継ぐことができます。.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/cve-2017-0213-dharma-ransomware/”] CVE-2017-0213: イランのハッカーがDharmaランサムウェアで安全でないRDPサーバーを標的にする

これにより、ハッカーはユーザーのアクティビティのスクリーンショットを自動的に取得して被害者に送信する機能など、被害者を常にスパイすることができます。. それはまた可能にします 任意のコードの実行 — これにより、さまざまなタイプのシステム変更だけでなく、, だけでなく、他のマルウェアを展開する機能.

DeathStalkerハッキング攻撃中、セキュリティ分析により、ハッカーがいくつかの公共サービスを利用していることが明らかになりました。 デッドドロップリゾルバ — それらをコンテンツホストとして使用すると、ハッカーはリモートマルウェアにコマンドを実行するように指示したり、マルウェアペイロードのURLを提供したりできます。. それらは通常の通信としてプレーンテキストメッセージにエンコードされます, しかし、各行は実際には、ローカルウイルスが理解できる隠しコードを示しています. Powersing PowerShellスクリプトは、次のスクリプトを使用することがわかっています。:

Google+, Imgur, Reddit, ShockChan, タンブラー, ツイッター, YouTubeとWordPress

専門家は、この洗練されたハッキングツールが今後の攻撃で開発および使用され続けると信じています. これらすべては、コンピューター犯罪者ができるだけ多くの標的に感染するための複雑な方法を作成しようとしていることを示しています.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します