Technologie

Ils ont fait semblant d'être un Tsakhal et 3 Oshbr: des pirates ont attaqué l'armée ukrainienne en signal

Pendant la cyberattaque, les criminels ont distribué des archives LNK. Ils ont lancé des programmes de remcosrat et de reversh malveillants pour un accès non autorisé aux appareils. CERT-UA, une équipe d'intervention gouvernementale aux urgences informatiques de l'Ukraine, a signalé une série de cyberattaques visant l'armée ukrainienne par le biais du signal messager. Les informations à ce sujet sont apparues sur le site officiel de l'organisation.

Selon l'équipe d'intervention, fin décembre, les experts en cybersécurité de Trendmicro ont reçu des informations sur la détection de fichiers suspects. En conséquence, une série de cyberattaques contre le personnel militaire des forces armées de l'Ukraine a été découverte sous couvert de recrutement dans la 3e brigade d'assaut distincte et l'armée de défense d'Israël (Tsakhal).

Les cyberattaques ont été réalisées dans le Signal Messenger, où les archives des fichiers LNK ont été distribuées. Ces fichiers déclenchent une chaîne d'infection par des programmes de remcosrat et d'inverses malveillants, créant des spécifications pour l'accès à distance non autorisé aux appareils des malfaiteurs.

Les fichiers Jarry contenaient des commandes abusé de chargement et de lancement du fichier HTA, qui était un code calculé qui a lancé une équipe PowerShell pour déchiffrer, décompression et lancement d'un scénario nuisible PowerShell. Ce scénario, pour sa part, a téléchargé et lancé des fichiers d'un programme malveillant et d'un document de document. Les experts de CERT-UA ont noté que les noms et le contenu de ces documents étaient très pertinents pour l'armée.

On ne sait pas encore qui est à l'origine de cette série de cyberattaques, mais cet incident a souligné l'importance de fournir la cybersécurité de l'armée ukrainienne militaire, a noté des représentants de l'équipe gouvernementale. Notez que le signal est un client de messagerie instantanée et de téléphonie en ligne avec un code libre et open source. L'objectif principal du développement est de la confidentialité et de la sécurité.

Jusqu'en novembre 2015, la demande a été appelée TexSecure et autorisée à échanger des messages instantanés. Nous rappelerons, début septembre, nous avons écrit que les pirates briseront les smartphones des Ukrainiens à travers le faux télégramme et le signal. Les applications sont même apparues dans la boutique officielle du Google Play Store. Le logiciel nocif a récemment été supprimé de là, mais c'est toujours un danger.