Technologia

Hakerzy zaatakowali rosyjski mikrofon i ukradli cenne pliki: nie od razu przeciek

Tajemnicza grupa wilkołaków zamaskowała szkodliwe oprogramowanie pod legalnymi usługami, więc ofiary nie od razu zdały sobie sprawę, że zostały zaatakowane. Tajemnicza grupa hakerów wilkołaków, która działa od 2023 r. , Zaczęła wykorzystywać własne programy do ataków na rosyjski kompleks wojskowy (MIC). Zostało to odkryte przez rosyjską firmę zajmującą się zarządzaniem ryzykiem cyfrowym Bi. Zone, zastępca gier. Według Olegin z Bi.

Zone, tajemnicza grupa Werbolf udało się zintegrować usługi prawne z swoim szkodliwym programem. To, jego zdaniem, skomplikowało wykrywanie ataku - przez długi czas nikt nie podejrzewał, że systemy rosyjskich firm zostały naruszone. Jakiś czas temu stało się, że tajemniczy wilkołak zaatakował kilku rosyjskich półprzewodników. Ostatnio można było dowiedzieć się, że hakerzy z tej grupy są zaangażowani w atak na rosyjskich producentów, którzy pracują w dziedzinie MIC.

Zeleffaktorzy wydali się dla Ministerstwa Przemysłu i Handlu Federacji Rosyjskiej, wysyłając litery phishingowe zawierające archiwum Pismo_Zweshcanie_2023_10_16. RAR, która obsługiwała podatność na podatność CV-2013-38831 w Winrar. Archiwum zawierało dokument PDF, a także folder z szkodliwym plikiem CMD. Po otwarciu archiwum i kliknięciu dokumentu wyrażenie uruchomiło plik CMD. W związku z tym Winrar. exe uruchomił cmd.

exe w celu aktywacji złośliwego pliku CMD, który następnie wykonał skrypt PowerShell. Według naukowców w dziedzinie cyberbezpieczeństwa skrypt wykonał następujące działania: Ciekawą cechą ataku było to, że hakerzy tajemniczego Werwolf nie tylko używali framewordy między ramami do pracy z szkicą, co pozwala wykonać skicie Różnorodne pliki pobierania, wykonanie poleceń i skryptów, Skanuj sieć itp. Połączyli ramy z własnym szkodliwym oprogramowaniem.

Tak, urządzenie ofiary ma oryginalnego zwolennika ringowego zaprojektowanego do zdalnego dostępu, który umożliwia atakującym wykonywanie poleceń w zagrożonym systemie, a w konsekwencji kradzież plików. Do zarządzania Becdor wykorzystano Bot Telegram. Wcześniej napisaliśmy, że czat GPT-4 może zmienić każdą osobę w hakera. Większość modeli SI nie radziła sobie z rozkładem miejsc, ale GPT-4 poradził sobie z 11 z 15 zadań, a nawet wykazywał prawdziwą podatność.