محققان اتصال Evilnum هک گروه به حملات سایبری علیه Fintech شرکت

Evilnum شناسایی شده است در طبیعت پس از سال 2018 با لینک بین advanced persistent threat (APT) و حملات علیه ما

توسط HEKAYATFARDAYEEMAAA در 19 تیر 1399

Evilnum شناسایی شده است در طبیعت پس از سال 2018 با لینک بین advanced persistent threat (APT) و حملات علیه مالی شرکت های فن آوری.

فراتر از گروه طعم برای Fintech اهداف کمی شده است به کاوش در نظر این گروه ابزار تکنیک یا بالقوه روابط به دیگر cyberattackers.

محققان از ESET شده اند بررسی مناسب برای برخی از زمان و در روز پنج شنبه منتشر شده تجزیه و تحلیل خطر ،

با توجه به تیم Evilnum متمرکز بر اهداف واقع در اروپا و انگلستان اگر چه برخی از قربانیان نیز, واقع در استرالیا و کانادا است.

همانطور که با بسیاری از cyberattackers که تخصص مالی اهداف هدف این است که برای نفوذ به شبکه های شرکت های بزرگ گرفتن اعتبار دسترسی و سرقت با ارزش اطلاعات مالی است که پس از آن می توانید یا استفاده به صورت جعلی خرید و یا به فروش می رسد در صورت فله به جنایتکاران دیگر.

همچنین نگاه کنید به: Promethium APT حملات موج جدید Trojanized نصب کشف

Evilnum مقدماتی بردار حمله است یکی از رایج: رویکرد هدف با spearphishing ایمیل. در حالی که استاندارد ایمیل های فیشینگ اغلب استفاده می شود در 'اسپری و دعا' تاکتیک این پیام را با استفاده از مهندسی اجتماعی و حاوی اطلاعات است که باعث می شود ایمیل به نظر می رسد واقعی به پشتیبانی فنی نمایندگان و مدیران حساب.

این ایمیل حاوی یک لینک به یک .فایل zip بر روی گوگل درایو. پس از استخراج مخرب .LNK فایل منجر خواهد شد به دام اسناد که به نظر می رسد فایل های مربوط به مشتریان خود (KYC) داده ها مانند کپی از گواهینامه رانندگی و یا صورتحساب با اثبات آدرس.

این اسناد خواهد شد و سپس اجرای طیف وسیعی از اجزای مخرب به سازش شبکه های شرکت های بزرگ.

Evilnum را ابزار تکامل یافته در سالهای اخیر و در حال حاضر شامل نرم افزارهای مخرب سفارشی-از جمله Evilnum نرم افزارهای مخرب خانواده -- و همچنین به عنوان نرم ابزار خریداری شده از طلایی جوجه یک گروه ESET می گوید یک تروجان-as-a-Service (MaaS) ارائه دهنده آن نیز شمارش FIN6 و کبالت گروه در میان مشتریان خود.

CNET: بهترین دوربین های امنیتی از سال 2020

این ابزار شامل اجزای اکتیو ایکس (OCX فایل) حاوی TerraLoader یک قطره چکان برای نرم افزارهای مخرب دیگر در دسترس ساخته شده به طلایی جوجه مشتریان مانند More_eggs backdoor یک DLL به منظور جستجو در ربودن سوئیت و پیچیده از راه دور دسترسی به برنامه.

"ما باور داریم که FIN6 کبالت و Evilnum گروه هستند با وجود همپوشانی در toolsets. آنها فقط اتفاق می افتد به همان MaaS دهنده" ESET اشاره کرد.

اگر یک قربانی باز می شود یک طعمه سند Evilnum, نرم افزارهای مخرب, Python-بر اساس ابزار و یا طلایی جوجه قطعات راه اندازی خواهد شد. هر ابزار دارای یک لینک به یک جداگانه فرمان و کنترل (C2) سرور و به صورت مستقل عمل میکند که آیا برای کسب اطلاعات سرقت تداوم استقرار اضافی نرم افزارهای مخرب و یا دیگر برنامه های مخرب توابع.

اصلی Evilnum حمل بار با تمرکز بر سرقت از جمله هر گونه اعتبار حساب های ذخیره شده در مرورگر گوگل کروم و همچنین کوکی ها و صیقلی آلوده سیستم های اطلاعات کارت اعتباری, ID, اسناد, لیست مشتریان, سرمایه گذاری و تجارت و اسناد و مجوز نرم افزار و VPN تنظیمات.

TechRepublic: Bitdefender رونمایی انسانی تجزیه و تحلیل خطر برای محافظت در برابر خطای انسانی

محققان متصل شده اند به انواع Fintech حملات مبتنی بر اما معتقدم که این به اندازه کافی به لینک آنها را به هر گونه دیگر مناسب در حال حاضر.

"اهداف بسیار خاص و متعدد" ESET می گوید. "این گروه با استفاده از ابزارهای قانونی در آن حمله زنجیره نگه داشته و فعالیت خود را تا حد زیادی تحت رادار. ما قادر به پیوستن به نقطه و کشف چگونه این گروه عمل, کشف برخی از همپوشانی با دیگر شناخته شده مناسب گروه. ما فکر می کنیم این و دیگر گروه های به اشتراک گذاری همان MaaS دهنده و Evilnum گروهی نمی تواند در عین حال همراه با هر گونه حملات قبلی دیگر مناسب است."

قبلی و مرتبط با پوشش


یک نکته? در تماس ایمن از طریق واتساپ | سیگنال در +447713 025 499 یا بیش در Keybase: charlie0




tinyurlis.gdv.gdv.htu.nuclck.ruulvis.netshrtco.detny.im
آخرین مطالب
مقالات مشابه
نظرات کاربرن