Casa > cibernético Notícias > Evilnum Hacking Group Uses Tools Made By Cobalt, FIN6 e o.
CYBER NEWS

Evilnum Hacking Group usa ferramentas feitas por cobalto, FIN6 e o.

Verificou-se que o grupo de hackers Evilnum usa ferramentas avançadas de hackers de outros coletivos criminosos conhecidos como o Cobalt, FIN6 e outros. Esse grupo de hackers em particular realizou campanhas de alto impacto no passado e está ativo desde pelo menos 2018 quando seus primeiros grandes ataques foram detectados.




Ferramentas de hacking avançadas da Cobalt, FIN6 e outros agora são usados ​​pelos hackers Evilnum

o Evilnum hackers foram vistos executando outra campanha importante contra alvos de todo o mundo. Tradicionalmente, eles organizam ataques contra organizações e empresas financeiras incluindo startups modernas de fintech, bem como plataformas de negociação e investimento on-line. O principal objetivo dos criminosos é acessar dados financeiros confidenciais nos servidores. O seguinte tipo parece ser o foco dos hackers:

  • Documentos e planilhas que contêm operações de investimento e negociação
  • Apresentações que contêm operações internas da empresa
  • Credenciais de software de negociação, contas e licenças
  • Cookies do Google Chrome e informações da sessão
  • Dados de login para contas de email
  • Dados do cartão de pagamento de usuários particulares e prova de identidade

Os ataques são feitos por enviando mensagens de email de phishing que são preparados em massa e enviados aos usuários de destino. Táticas comuns são seguidas, como a representação de serviços e empresas famosas: notificações, boletins e outro tipo de conteúdo serão preparados pelos hackers. Nessas mensagens de email Arquivos de atalho do LNK anexados que fingem ser arquivos de imagem - isso é feito usando o técnica oculta de dupla extensão — um arquivo será mascarado como um tipo de arquivo, mas seja de outro. Nesse caso, quando os usuários o iniciam, código JavaScript será executado. Essa técnica de entrega inicial iniciará um arquivo de chamariz e excluirá o LNK. O arquivo de isca é usado para implantar o malware pretendido.

No caso do grupo Evilnum, vários malwares que foram desenvolvidos e / ou usados ​​anteriormente pelo Cobalt, FIN6 e outros criminosos são entregues usando esta abordagem.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/15-billion-user-credentials-hacker-forums/”] Estatísticas Loucas: 15 Bilhões de credenciais de usuário para venda em fóruns de hackers - removê-lo

Como ferramentas de hackers conhecidas estão sendo usadas pela gangue Evilnum

Um costume módulo de espionagem chamado Evilnum é destaque na campanha detectada, usada para espionar as vítimas quando é executada. Múltiplo Pitão scripts e ferramentas baseadas em malware e também são utilizados durante as amostras detectadas. Um dos malwares notáveis ​​é o uso do Malware Golden Chicken — uma Malware como serviço (MaaS). Este é um conjunto de ferramentas de hackers usado por vários criminosos, adquirido como um serviço de assinatura.

Para tornar mais difícil rastrear a atividade de malware, os servidores de comando e controle não têm nomes de domínio, mas são definidos no vírus como IPs diretos. A lista é extraída de fontes como GitHub, GitLab e Reddit — eles são mantidos pelos hackers usando contas criadas especialmente para esse fim. o lista completa de malware implantado mostra que os seguintes vírus serão usados ​​pelos hackers Evilnum:

  • TerraRecon — Uma ferramenta de hackers para coleta de informações programada para procurar instâncias específicas de hardware e software. O malware está focado na segmentação de provedores e dispositivos de serviços de varejo e pagamento.
  • TerraStealer — Este é um ladrão de informações que também é conhecido como ZONA ou StealerOne VenomLNK que se supõe fazer parte do Kit VenomKit.
  • TerraWiper — Essa é uma ferramenta perigosa projetada para excluir o Master Boot Record (MBR). Quando isso for feito, as vítimas não conseguirão inicializar seus computadores corretamente.
  • TerraCrypt — Este é um ransomware perigoso, que é conhecido como PureLocker que criptografará os arquivos dos usuários de destino com uma cifra forte e depois chantageará e extorquirá as vítimas por um pagamento em criptomoeda. Este ransomware é compatível com todos os sistemas operacionais de desktop modernos: Microsoft Windows, macOS e Linux.
  • TerraTV — Este malware irá seqüestrar aplicativos TeamViewer.
  • lite_more_eggs — Esta é uma versão reduzida de um carregador de malware.

É evidente que ataques tão complexos continuarão a ser organizados contra alvos de alto impacto.

Avatar

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...