Tickler Malware

Претња коју спонзорише иранска држава користи новоразвијену прилагођену бацкдоор у нападима на организације у Сједињеним Државама и Уједињеним Арапским Емиратима. Хакерска група АПТ33 , такође позната као Пеацх Сандсторм и Рефинед Киттен, применила је раније непознати малвер, који се сада прати као Тицклер, да компромитује мреже организација у владином, одбрамбеном, сателитском, нафтном и гасном сектору. Према истраживачима, ова група, која делује у оквиру Корпуса иранске исламске револуционарне гарде (ИРГЦ), користила је малвер у кампањи прикупљања обавештајних података између априла и јула 2024. Током ових напада, хакери су користили Мицрософт Азуре инфраструктуру за командовање и- Контролишите (Ц2) операције, ослањајући се на лажне Азуре претплате које је компанија од тада пореметила.

Кључни сектори на мети операције напада

Између априла и маја 2024., АПТ33 је циљао организације у сектору одбране, свемира, образовања и владе кроз успешне нападе спрејом лозинком. Ови напади су укључивали покушај приступа вишеструким налозима коришћењем ограниченог скупа често коришћених лозинки како би се избегло покретање блокаде налога.

Иако је активност прскања лозинки примећена у различитим секторима, истраживачи су приметили да је Пеацх Сандсторм посебно искористио компромитоване корисничке налоге у образовном сектору како би успоставио своју оперативну инфраструктуру. Актери претњи су приступили постојећим Азуре претплатама или креирали нове користећи компромитоване налоге за хостовање своје инфраструктуре. Ова Азуре инфраструктура је затим коришћена у даљим операцијама усмереним на владин, одбрамбени и свемирски сектор.

Током прошле године, Пеацх Сандсторм се успешно инфилтрирао у неколико организација у овим секторима користећи прилагођене алате.

Тицклер малвер поставља сцену за додатне претње од злонамерног софтвера

Тицклер је идентификован као прилагођени, вишестепени бацкдоор који омогућава нападачима да инсталирају додатни малвер на компромитоване системе. Према Мицрософт-у, злонамерни садржаји повезани са Тицклер-ом могу да прикупљају системске информације, извршавају команде, бришу датотеке и преузимају или отпремају датотеке на и са сервера за команду и контролу (Ц&Ц).

Претходне АПТ33 кампање за сајбер криминал

У новембру 2023., иранска група претњи применила је сличну тактику да пробије мреже одбрамбених извођача на глобалном нивоу, примењујући ФалсеФонт бацкдоор малвер. Неколико месеци раније, истраживачи су издали упозорење о још једној кампањи АПТ33 која је била усмерена на хиљаде организација широм света кроз опсежне нападе спрејом лозинки од фебруара 2023. године, што је резултирало кршењем система у сектору одбране, сателита и фармације.

Да би побољшао безбедност од крађе идентитета и отмице налога, Мицрософт је најавио да ће од 15. октобра вишефакторска аутентификација (МФА) постати обавезна за све покушаје пријављивања на Азуре.

Злонамерни софтвер у позадини може довести до тешких последица за жртве

Позадински злонамерни софтвер представља значајне ризике и за појединачне кориснике и за организације пружањем неовлашћеног приступа компромитованим системима. Једном инсталиран, бацкдоор малвер ствара скривене улазне тачке које омогућавају нападачима да заобиђу традиционалне мере безбедности и стекну контролу над мрежом жртве. Овај повећани приступ може довести до низа тешких последица.

Прво, бацкдоор малвер омогућава нападачима да прикупе осетљиве информације, укључујући личне податке, финансијске податке и интелектуалну својину. Ови прикупљени подаци могу се користити за крађу идентитета, финансијске преваре или корпоративну шпијунажу. Поред тога, малвер може да олакша даље нападе омогућавањем инсталирања додатног злонамерног софтвера, укључујући рансомваре, који може да шифрује критичне датотеке и захтева откуп за њихово ослобађање.

Друго, злонамерни софтвер у позадини може угрозити интегритет система и пореметити рад. Нападачи могу да манипулишу или бришу важне датотеке, мењају конфигурације система и онемогућују безбедносне алате, што доводи до застоја у раду и значајних финансијских губитака. Овај поремећај може бити посебно штетан за критичне инфраструктурне секторе, као што су здравство, финансије и енергетика, где прекиди система могу утицати на јавну безбедност и услуге.

Штавише, бацкдоор малвер често олакшава тајни надзор и шпијунажу. Нападачи могу да надгледају активности корисника, снимају притисак на тастере и приступају фидовима веб камере без знања жртве, што доводи до кршења приватности и поверљивих информација.

Укратко, злонамерни софтвер у позадини представља озбиљне ризике поткопавајући безбедност података, оперативни интегритет и приватност. Његова способност да обезбеди упоран, неовлашћен приступ чини га снажном претњом која захтева снажне безбедносне мере и будно праћење да би се ублажио њен утицај.

У тренду

Најгледанији

Учитавање...