AnasayfagüvenlikLuminousMoth: Çin APT, hükümeti hedef almak için Zoom markasını kötüye kullanıyor ...

LuminousMoth: Çinli APT, devlet hizmetlerini hedeflemek için Zoom markasını kötüye kullanıyor

bir Çinli APT hack ekibi dağıtır sahte yakınlaştırma yazılımı Güneydoğu Asya'daki hedefleri gözetlemek için. adlı grup, Aydınlık Güve siber güvenlik şirketi tarafından "Kaspersky", odaklanır siber casusluk ve yüksek profilli hedeflerden bilgi hırsızlığı.

Bu grup En az Ekim 2020'den beri aktif, en az 100 listeleme kurbanlar Myanmar'da ve Filipinler'de yaklaşık 1.400. Ancak gerçek mağdur sayısının çok daha fazla olduğu tahmin ediliyor. anahtar görevler LuminousMoth'un (şimdiki değeri) Devlet kurumları Hem yukarıda adı geçen ülkelerde hem de dünyadaki diğer ülkelerde.

Ayrıca okuyun: Golang: Yeni fidye yazılımı, bilgisayar korsanlarının onu giderek daha fazla kullandığını gösteriyor

APT ekibi saldırılarına görevle başlar phishing e-postası içerdikleri Dropbox için indirme bağlantıları birinde .RAR dosyasıile ilgili isimlerle siyasi meseleler veya COVID-19 salgını. Bu dosya şunları içerir: iki kötü amaçlı .DLL dosyası, daha sonra gelişebilir kötü amaçlı yürütülebilir dosya enfekte bir sistemde.

LuminousMoth Çin APT
LuminousMoth: Çinli APT, devlet hizmetlerini hedeflemek için Zoom markasını kötüye kullanıyor

Bu enfeksiyon tamamlandığında, LuminousMoth bir tane indirir. fener ve iki yükler kötü amaçlı kitaplıklar, kalıcılık oluşturmak ve kötü amaçlı yazılımı kurbanın sistemine bağlı tüm çıkarılabilir depolama birimlerine kopyalamak için.

Ayrıca bakınız: APT ekibi Afrika / Orta Doğu'daki diplomatları hedefliyor

Kaspersky'nin gözlemlediği bazı durumlarda, bilgisayar korsanları daha sonra bir tane geliştirdi. sahte Zoom uygulaması, bunun bir yazılım olduğu gerçeğinden yararlanarak - Microsoft Teams ve diğerleri ile birlikte - pandemi nedeniyle uzaktan çalışmaya başvurmak zorunda kalan birçok şirket tarafından.

Yakınlaştırma markası
LuminousMoth: Çinli APT, devlet hizmetlerini hedeflemek için Zoom markasını kötüye kullanıyor

Teklif: Facebook: İranlı bilgisayar korsanlarının savunma şirketlerini hedef alan saldırılarını durdurun

Arkasında biri olan yazılım Şanghay'da ajans, aslında için kullanılır dosyaları dışa aktar LuminousMoth ile ilgileniyor. Önceden tanımlanmış uzantılarla bulunan her dosya kopyalanır ve C2 sunucusu.
LuminousMoth da arıyor kurabiye και Kimlik Bilgilerikullanılanlar dahil Gmail hesapları.

APT ekibinin kötü niyetli faaliyetleri de aşağıdakilerle örtüşüyor gibi görünüyor. HoneyMyte / Mustang PandaBir başka Çinli grup, Myanmar'ın cumhurbaşkanlığı ofisine yapılan saldırıyla bağlantılı.

LuminousMoth ve HoneyMyte takip etti benzer taktikler C2 çakışmaları, .DLL yandan yükleme, Cobalt Strike beacons dağıtımı ve benzer çerez hırsızlığı işlevleri dahil olmak üzere kampanyaları sırasında.

Son olarak, araştırmacılar, birbiriyle bağlantılı olsun ya da olmasın, her iki grubun da aynı nitelikteki aktivite - büyük ölçekli saldırılar çok çeşitli amaçları etkiler.

Bilgi kaynağı: zdnet.com

Pohackontashttps://www.secnews.gr
Her başarı deneme kararı ile başlar.

CANLI HABERLER