USD
41.36 UAH ▼0.01%
EUR
45.99 UAH ▼0.03%
GBP
55.06 UAH ▲0.86%
PLN
10.76 UAH ▼0.11%
CZK
1.83 UAH ▲0.13%
El misterioso grupo de hombres lobo enmascaró el software dañino bajo servicios ...

Los piratas informáticos atacaron el micrófono ruso y robaron archivos valiosos: vieron una fuga no inmediatamente

El misterioso grupo de hombres lobo enmascaró el software dañino bajo servicios legítimos, por lo que las víctimas no se dieron cuenta de inmediato de que habían sido atacadas. El misterioso grupo de piratas informáticos Werewolf, que ha estado operando desde 2023, comenzó a usar sus propios programas para ataques contra el complejo militar-industrial ruso (MIC). Esto fue descubierto por la empresa rusa de gestión de riesgos digitales Bi. Zone, informa el diputado de juegos.

Según Oleg Skulkin de Bi. Zone, el misterioso grupo Werwolf ha logrado integrar los servicios legales en su programa dañino. Esto, en su opinión, complicó la detección del ataque, durante mucho tiempo nadie sospechó que los sistemas de las empresas rusas se veían comprometidos. Hace algún tiempo, se supo que el misterioso hombre lobo atacó a varios semiconductores rusos.

Y recientemente fue posible descubrir que los piratas informáticos de este grupo están involucrados en el ataque a los fabricantes rusos que trabajan en el campo de MIC. Los malhechores se emitieron para el Ministerio de Industria y Comercio de la Federación de Rusia, enviando cartas de phishing que contenían el Archivo PISMO_IZWESHCANIE_2023_10_16. Rar, que operaba la vulnerabilidad de CV-2023-38831 en Winrar, descubierto el año pasado.

El archivo contenía un documento PDF, así como una carpeta con un archivo CMD dañino. Después de abrir el archivo y hacer clic en el documento, la expresión lanzó un archivo CMD. En consecuencia, Winrar. exe lanzó cmd. exe para activar el archivo CMD malicioso, que luego realizó el script PowerShell.

Según los investigadores en el campo de la ciberseguridad, el guión realizó las siguientes acciones: una característica interesante del ataque fue que los piratas informáticos del misterioso Werwolf no solo usaron un marco cruzado marco para trabajar junto con un incompleto, que permite realizar un real Variedades de descarga de archivos, comandos y scripts, escanear red, etc. Combinaron un marco con su propio software dañino.

Sí, el dispositivo de la víctima tiene un respaldo original de un rankpy diseñado para el acceso remoto, lo que permite a los atacantes ejecutar comandos dentro del sistema comprometido y, como consecuencia, robar archivos. Telegram Bot se utilizó para administrar Becdor. Anteriormente, escribimos que Chat GPT-4 podría convertir a cualquier persona en un hacker.