Los piratas informáticos atacaron el micrófono ruso y robaron archivos valiosos: vieron una fuga no inmediatamente
Según Oleg Skulkin de Bi. Zone, el misterioso grupo Werwolf ha logrado integrar los servicios legales en su programa dañino. Esto, en su opinión, complicó la detección del ataque, durante mucho tiempo nadie sospechó que los sistemas de las empresas rusas se veían comprometidos. Hace algún tiempo, se supo que el misterioso hombre lobo atacó a varios semiconductores rusos.
Y recientemente fue posible descubrir que los piratas informáticos de este grupo están involucrados en el ataque a los fabricantes rusos que trabajan en el campo de MIC. Los malhechores se emitieron para el Ministerio de Industria y Comercio de la Federación de Rusia, enviando cartas de phishing que contenían el Archivo PISMO_IZWESHCANIE_2023_10_16. Rar, que operaba la vulnerabilidad de CV-2023-38831 en Winrar, descubierto el año pasado.
El archivo contenía un documento PDF, así como una carpeta con un archivo CMD dañino. Después de abrir el archivo y hacer clic en el documento, la expresión lanzó un archivo CMD. En consecuencia, Winrar. exe lanzó cmd. exe para activar el archivo CMD malicioso, que luego realizó el script PowerShell.
Según los investigadores en el campo de la ciberseguridad, el guión realizó las siguientes acciones: una característica interesante del ataque fue que los piratas informáticos del misterioso Werwolf no solo usaron un marco cruzado marco para trabajar junto con un incompleto, que permite realizar un real Variedades de descarga de archivos, comandos y scripts, escanear red, etc. Combinaron un marco con su propio software dañino.
Sí, el dispositivo de la víctima tiene un respaldo original de un rankpy diseñado para el acceso remoto, lo que permite a los atacantes ejecutar comandos dentro del sistema comprometido y, como consecuencia, robar archivos. Telegram Bot se utilizó para administrar Becdor. Anteriormente, escribimos que Chat GPT-4 podría convertir a cualquier persona en un hacker.