Beveiliging onderzoekers onlangs ontdekt dat er een nieuwe server “het hosten van een grote voorraad van schadelijke bestanden".
Uit de analyse blijkt dat kwaadaardige acteurs zich richt op een aantal organisaties met behulp van een command-and-control server. Deze server is het hosten van monsters van ransomware en PoS malware, onder andere.
Uit de analyse van Cisco Talos onderzoekers shows uitgevoerd, dat de aanvallers waren “in staat om een diep niveau van toegang tot de slachtoffers te verkrijgen’ infrastructuur". Het onderzoeksteam identificeerde ook een aantal van de doelstellingen, waaronder een Amerikaans productiebedrijf.
De onderzoekers ontdekten “een grote verscheidenheid aan schadelijke bestanden op deze server, variërend van ransomware zoals de DopplePaymer, om credit card capture malware zoals de TinyPOS, evenals enkele laders die code uit te voeren direct uit de command and control (C2)."
De diversiteit van de gegevens die zich op deze server toont hoe bedreiging acteurs een grote verscheidenheid van organisaties kunnen richten met behulp van dezelfde infrastructuur. De kwaadaardige instrumenten en benaderingen onthullen een vindingrijke en verfijnde tegenstander, wie heeft "een wijdverspreide infrastructuur verdeeld over verschillende bewerkingen."
Twee doelstellingen die zijn geformuleerd
Twee recente doelstellingen van deze vindingrijke tegenstander werden vastgesteld tijdens de analyse van de command and control-server. De eerste gerichte organisatie is een aluminium en stalen roosters fabrikant gevestigd in de Verenigde Staten. Dit bedrijf was gericht met ransomware.
Voor de identificatie van de tweede doelwit, de onderzoekers ingezet een proces dump. Echter, details over het slachtoffer organisatie werden niet onthuld in het verslag.
Tenslotte, de analyse blijkt een complexere bedreiging acteur in staat om afbreuk te doen aan diverse organisaties, met verschillende malware samples. Een van de doelstellingen van de onderzoekers die werd aangevallen door ransomware, maar de dreiging acteur kan ook stelen credit card gegevens via PoS malware.
Op basis van de ontdekkingen tot nu toe, het lijkt erop dat de aanvaller de voorkeur middelgrote bedrijven uit de industriële sector. Tijdens hun onderzoek, de onderzoekers kwam in contact met een aantal potentiële slachtoffers te zorgen dat ze kunnen saneren.
Dit is een goed voorbeeld van hoe een aanvaller divers tijdens het gebruik van de infrastructuur en het gebruik van verschillende tools kunnen worden, technieken en procedures (TTP's), de onderzoekers gesloten.