Zone, tajemnicza grupa Werbolf udało się zintegrować usługi prawne z swoim szkodliwym programem. To, jego zdaniem, skomplikowało wykrywanie ataku - przez długi czas nikt nie podejrzewał, że systemy rosyjskich firm zostały naruszone. Jakiś czas temu stało się, że tajemniczy wilkołak zaatakował kilku rosyjskich półprzewodników. Ostatnio można było dowiedzieć się, że hakerzy z tej grupy są zaangażowani w atak na rosyjskich producentów, którzy pracują w dziedzinie MIC.
Zeleffaktorzy wydali się dla Ministerstwa Przemysłu i Handlu Federacji Rosyjskiej, wysyłając litery phishingowe zawierające archiwum Pismo_Zweshcanie_2023_10_16. RAR, która obsługiwała podatność na podatność CV-2013-38831 w Winrar. Archiwum zawierało dokument PDF, a także folder z szkodliwym plikiem CMD. Po otwarciu archiwum i kliknięciu dokumentu wyrażenie uruchomiło plik CMD. W związku z tym Winrar. exe uruchomił cmd.
exe w celu aktywacji złośliwego pliku CMD, który następnie wykonał skrypt PowerShell. Według naukowców w dziedzinie cyberbezpieczeństwa skrypt wykonał następujące działania: Ciekawą cechą ataku było to, że hakerzy tajemniczego Werwolf nie tylko używali framewordy między ramami do pracy z szkicą, co pozwala wykonać skicie Różnorodne pliki pobierania, wykonanie poleceń i skryptów, Skanuj sieć itp. Połączyli ramy z własnym szkodliwym oprogramowaniem.
Tak, urządzenie ofiary ma oryginalnego zwolennika ringowego zaprojektowanego do zdalnego dostępu, który umożliwia atakującym wykonywanie poleceń w zagrożonym systemie, a w konsekwencji kradzież plików. Do zarządzania Becdor wykorzystano Bot Telegram. Wcześniej napisaliśmy, że czat GPT-4 może zmienić każdą osobę w hakera. Większość modeli SI nie radziła sobie z rozkładem miejsc, ale GPT-4 poradził sobie z 11 z 15 zadań, a nawet wykazywał prawdziwą podatność.
Wszelkie prawa są chronione IN-Ukraine.info - 2022