Lyceumハッカーは、中東の著名なターゲットに対する攻撃を調整していることが判明した犯罪グループです。. グループの活動はセキュリティ専門家によって調査され、一般に公開されました. レポートから、Lyceumハッカーの主な目標は、石油およびガス会社や組織に感染することであることがわかります。.
石油およびガス組織はLyceumハッカーの標的になっています
Lyceumハッカーは、現在中東の標的を標的にしているコンピューター犯罪者の危険な協同組合です。, 特に石油およびガス企業. 集合体の最新の動きは、他のグループで見られるような直接的な妨害ではなく、インテリジェンスデータの収集に設定されているようです. このグループは少なくとも4月上旬から活動しています。 2019 昨年のキャンペーンは主に南アフリカのターゲットに対して行われました. 今年は、グループによって開発された新しいハッキングツールをテストするために5月に実施された大規模な攻撃.
彼らのカスタムソリューションの使用は、最初に典型的な配布戦術に従事することによって行われます. ハッカーはブルートフォース攻撃とパスワードスプレーを使用して、企業の電子メール受信ボックスに侵入します. 自動化されたソリューションを使用して侵入した場合、犯罪者は受信トレイをフィッシングメールの送信者として使用します。. それらは、添付されたマルウェアExcelスプレッドシートファイルとともに他のメールボックス所有者に送信されます. それらが開かれると、マクロは、 DanBotマルウェア 他の危険なパッケージを展開するために使用されます.
これは、基本的なリモートアクセス機能を提供するために基本的な感染技術を利用する第1段階のトロイの木馬です。. これには、ハッカーからのコマンドの受信とコマンドの実行が含まれます, ファイル転送操作と同様に.
Lyceumハッカーツールキットの関連コンポーネントは DanDropスクリプト これは、実際のトロイの木馬のトリガーおよびメカニズムとして機能する感染コンポーネントです。. 他の3つのコンポーネントは、ハッカーが使用するツールキットの一部です。:
- キーロガー —これはPowerShellベースのキーロガーであり、感染したホストでのユーザー入力を記録するために使用されます.
- コマンドアンドコントロールインフラストラクチャ —このモジュールは、サーバー接続プロセスをコマンドするために使用されます.
- PowerShell Empire Framework —これはPowerShellベースのスクリプトであり、さまざまな攻撃を実行するために使用されます.
Lyceumハッカーがターゲットデバイスに侵入できるようになると、さまざまなアクションを実行し、次のような一般的な操作を実行できます。:
- データの盗難 —スクリプトは、感染したコンピューターから機密情報を盗むように命令できます. 個人情報の盗難などの犯罪につながる可能性のある被害者の身元を明らかにする可能性のあるデータのいずれかである可能性があります, 恐喝と経済的虐待. マシン情報が取得された場合、それを使用して公開できます
- システムの変更 —スクリプトと組み込み機能を使用することにより、Lyceumハッカーはシステムの設定と構成ファイルを変更して深刻な問題を引き起こす可能性があります, データの損失と予期しないエラー.
- 追加のマルウェア配信 —スクリプトを使用することにより、ハッカーは感染したホストに他のマルウェアを配信できます.
これらの攻撃の危険な点は、攻撃が成功した場合、ネットワーク全体で非常に危険で迅速な企業ホストの侵害につながる可能性があることです。. このため、システム管理者は、サーバーとゲートウェイデバイスのアクティビティを注意深く監視し、今後の攻撃から保護することをお勧めします。.