Компания по кибербезопасности Deep Instinct сообщает, что шпионская группа Advanced Persistent Threat (APT) MuddyWater, которой руководит Министерство разведки и безопасности Ирана, запустила новую атаку на цели израильского правительства.
Источник: CSO
Читайте также: КНДР диверсифицирует киберпреступления, чтобы компенсировать финансирование ядерных программ
В рамках этой атаки MuddyWater использует файлообменный сервис Storyblok для размещения пакета заражения целевых компьютеров. Пакет заражения представляет собой архив, внутри которого находится ярлык LNK, находящийся в цепочке папок.
При открытии этого ярлыка активируется исполняемый файл из скрытой папки, устанавливающий инструмент для удаленного администрирования на целевой системе, что позволяет группе MuddyWater осуществлять шпионаж.
Новая атака имеет дополнительный уровень маскировки, вредоносный исполняемый файл выглядит как обычная папка с файлами, а не как программа, и открывает настоящую папку Проводника Windows, в которой также находится копия файла. При этом происходит установка программного обеспечения для удаленного администрирования.
«После заражения жертвы оператор MuddyWater подключится к зараженному хосту с использованием законного инструмента для удаленного администрирования и начнет собирать информацию о цели», — отмечают в компании.
Компания никак не комментировала успешность новой шпионской кампании Ирана против Израиля.
Напомним, что РФ, Иран и Китай ведут беспрецедентную информационную кампанию против Израиля и США.
Только главные новости в нашем Telegram, Facebook и GoogleNews!
Tweet