Logtu

O Logtu é uma das seis ameaças de malware implantadas como parte de uma série de ataques contra instituições públicas e empresas militares em vários países da Europa Oriental, bem como no Afeganistão. Essas campanhas ameaçadoras são atribuídas a um grupo APT (Ameaça Persistente Avançada) apoiado pela China, rastreado por pesquisadores de segurança cibernética como TA428. De acordo com os pesquisadores, os agentes de ameaças conseguiram comprometer dezenas de alvos. Os hackers até assumiram a infraestrutura de TI de algumas de suas vítimas, ganhando o controle de sistemas projetados para gerenciar soluções de segurança.

O TA428 criou e-mails especiais de atração de spear phishing contendo dados relevantes para a entidade alvo. Em alguns casos, os invasores até incluíram informações que não estão disponíveis publicamente, indicando seu compromisso com a violação da organização. Os hackers podem ter coletado os dados de ataques anteriores contra o alvo ou seus funcionários, bem como de empresas comprometidas que trabalham em estreita colaboração com as vítimas escolhidas. código.

Detalhes sobre o Logtu

O Logtu está entre as seis ameaças de malware descartadas pelo TA428. É uma ameaça observada em ataques anteriores que se acredita terem sido realizados pelo mesmo grupo APT. A ameaça passou por mudanças significativas, com versões recentes evitando a detecção por meio do uso de importações dinâmicas e nomes de funções criptografadas por XOR. Como parte de sua implantação no dispositivo violado, o Logtu utiliza uma técnica de esvaziamento de processo que carrega uma biblioteca corrompida em um processo de software legítimo, em vez de um sistema.

Uma vez totalmente ativado, o Logtu pode executar uma ampla gama de funções intrusivas. Ele pode gravar dados em arquivos escolhidos, remover arquivos, obter e exfiltrar informações de arquivos, iniciar programas e criar processos, fazer capturas de tela, obter uma lista de serviços registrados e lançar serviços especificados e muito mais. A ameaça está principalmente preocupada com a obtenção de conjuntos específicos de dados que apontam para o objetivo dos ataques serem espionagem cibernética.

Tendendo

Mais visto

Carregando...