USD
41.36 UAH ▼0.01%
EUR
45.99 UAH ▼0.03%
GBP
55.06 UAH ▲0.86%
PLN
10.76 UAH ▼0.11%
CZK
1.83 UAH ▲0.13%
Die mysteriöse Werwolfgruppe maskierte die schädliche Software unter legitimen D...

Hacker griffen russisches Mikrofon an und stahl wertvolle Dateien: sahen ein Leck nicht sofort

Die mysteriöse Werwolfgruppe maskierte die schädliche Software unter legitimen Diensten, sodass die Opfer nicht sofort merkten, dass sie angegriffen worden waren. Die mysteriöse Werwolf-Hacker-Gruppe, die seit 2023 in Betrieb ist, begann, ihre eigenen Programme für Angriffe auf den russischen Militär-Industriekomplex (MIC) zu verwenden. Dies wurde vom russischen digitalen Risikomanagementunternehmen Bi. zone herausgefunden, berichtet Gaming Deputy. Laut Oleg Skulkin von Bi.

zone hat die mysteriöse Werwolf -Gruppe es geschafft, Rechtsdienstleistungen in ihr schädliches Programm zu integrieren. Dies komplizierte seiner Meinung nach die Erkennung von Angriffen - für lange Zeit vermutete niemand, dass die Systeme russischer Unternehmen kompromittiert wurden. Vor einiger Zeit wurde bekannt, dass mysteriöser Werwolf mehrere russische Halbleiter angriff.

Und in letzter Zeit war es möglich, herauszufinden, dass Hacker aus dieser Gruppe an dem Angriff auf russische Hersteller beteiligt sind, die auf dem Gebiet von MIC arbeiten. Die Malefaktoren gaben sich für das Ministerium für Industrie und Handel der Russischen Föderation heraus und schickten Phishing Letters, die das Archiv Pismo_izweshcanie_2023_10_16. rar enthielten, das die Anfälligkeit von CV-2023-38831 in Winrar betrieben hatte, das letztes Jahr entdeckt wurde.

Das Archiv enthielt ein PDF -Dokument sowie einen Ordner mit einer schädlichen CMD -Datei. Nach dem Öffnen des Archivs und dem Klicken auf das Dokument startete der Ausdruck eine CMD -Datei. Dementsprechend startete Winrar. exe CMD. exe, um die böswillige CMD -Datei zu aktivieren, die dann das PowerShell -Skript durchführte.

Laut den Forschern auf dem Gebiet der Cybersicherheit führte das Drehbuch die folgenden Aktionen aus: Ein interessantes Merkmal des Angriffs war, dass die Hacker von Mysterious Werwolf nicht nur ein Cross -Frame -Rahmen verwendeten, um mit einem skizzenhaften Arbeiten zusammenzuarbeiten, das es ermöglicht, eine auszuführen Varieté -Download -Dateien, Befehle und Skripte ausführen, Netzwerk scannen, usw. Sie kombinierten einen Framework mit ihrer eigenen schädlichen Software.

Ja, das Gerät des Opfers verfügt über einen originalen Ring -Spy -Backer für den Remote -Zugriff, mit dem die Angreifer Befehle innerhalb des kompromittierten Systems ausführen und infolgedessen Dateien stehlen können. Telegram Bot wurde verwendet, um Bechdor zu verwalten. Früher haben wir geschrieben, dass Chat GPT-4 jede Person in einen Hacker machen könnte.

<p> Der Arzt hilft während des Beschusses. Stugna Bataillon </p>...
vor mehr als einem Monat
Der ukrainische Arzt hilft dem Militär beim Beschuss
By Simon Wilson