USD
41.36 UAH ▼0.01%
EUR
45.99 UAH ▼0.03%
GBP
55.06 UAH ▲0.86%
PLN
10.76 UAH ▼0.11%
CZK
1.83 UAH ▲0.13%
Il misterioso gruppo di lupi mannari ha mascherato il software dannoso in serviz...

Gli hacker hanno attaccato il microfono russo e hanno rubato file preziosi: hanno visto una perdita non immediatamente

Il misterioso gruppo di lupi mannari ha mascherato il software dannoso in servizi legittimi, quindi le vittime non si sono immediatamente realizzate di essere state attaccate. Il misterioso gruppo di hacker dei lupi mannari, che opera dal 2023, ha iniziato a utilizzare i propri programmi per gli attacchi al complesso militare-industriale russo (MIC). Ciò è stato scoperto dalla società russa per la gestione del rischio digitale BI. Zone, riferisce il vice gioco. Secondo Oleg Skulkin di Bi.

zone, il misterioso gruppo Werwolf è riuscito a integrare i servizi legali nel suo programma dannoso. Questo, a suo avviso, complicò il rilevamento di attacchi - per molto tempo nessuno sospettò che i sistemi di compagnie russe fossero compromesse. Qualche tempo fa, è diventato noto che il misterioso lupo mannaro ha attaccato diversi semiconduttori russi.

E recentemente è stato possibile scoprire che gli hacker di questo gruppo sono coinvolti nell'attacco ai produttori russi che lavorano nel campo del microfono. I Malefactors si sono rilasciati per il Ministero dell'industria e del commercio della Federazione Russa, inviando lettere di phishing contenenti l'archivio Pismo_IZWESHCANIE_2023_10_16. rar, che gestiva la vulnerabilità di CV-2023-38831 a Winrar, scoperto l'anno scorso.

L'archivio conteneva un documento PDF e una cartella con un file CMD dannoso. Dopo aver aperto l'archivio e fatto clic sul documento, l'espressione ha lanciato un file CMD. Di conseguenza, Winrar. exe ha lanciato cmd. exe per attivare il file CMD dannoso, che ha quindi eseguito lo script PowerShell.

Secondo i ricercatori nel campo della sicurezza informatica, la sceneggiatura ha eseguito le seguenti azioni: una caratteristica interessante dell'attacco è stata che gli hacker di Mysterious Werwolf non solo hanno usato una cornice incrociata per lavorare insieme a uno abbozzato, che consente di eseguire un File di download di varietà, eseguire comandi e script, scansione della rete, ecc. Hanno combinato un framework con il proprio software dannoso.

Sì, il dispositivo della vittima ha un backer Ringspy originale progettato per l'accesso remoto, che consente agli aggressori di eseguire comandi all'interno del sistema compromesso e, di conseguenza, rubare i file. Telegram Bot è stato usato per gestire Becdor. In precedenza, abbiamo scritto che Chat GPT-4 potrebbe trasformare qualsiasi persona in un hacker.