Technologie

Les pirates ont attaqué le micro russe et volé des fichiers précieux: a vu une fuite pas immédiatement

Le mystérieux groupe de loup-garou a masqué le logiciel nocif dans les services légitimes, de sorte que les victimes ne se sont donc pas rendu compte qu'ils avaient été attaqués. Le mystérieux groupe de pirates de loup-garou, qui fonctionne depuis 2023, a commencé à utiliser ses propres programmes d'attaques contre le complexe militaire-industriel russe (MIC). Cela a été découvert par la société russe de gestion des risques numériques Bi. zone, rapporte le député des jeux.

Selon Oleg Skulkin de Bi. zone, le mystérieux groupe de Werwolf a réussi à intégrer les services juridiques dans son programme néfaste. À son avis, cela a compliqué la détection d'attaque - pendant longtemps, personne ne soupçonnait que les systèmes des entreprises russes étaient compromises. Il y a quelque temps, il est devenu connu que le mystérieux loup-garou a attaqué plusieurs semi-conducteurs russes.

Et récemment, il a été possible de découvrir que les pirates de ce groupe sont impliqués dans l'attaque contre les fabricants russes qui travaillent dans le domaine du micro. Les malfaiteurs se sont publiés pour le ministère de l'industrie et le commerce de la Fédération de Russie, envoyant des lettres de phishing contenant l'archive Pismo_izweshcanie_2023_10_16. rar, qui a exploité la vulnérabilité de CV-2023-38831 à Winrar, a découvert l'année dernière.

L'archive contenait un document PDF ainsi qu'un dossier avec un fichier CMD nocif. Après avoir ouvert l'archive et cliqué sur le document, l'expression a lancé un fichier CMD. En conséquence, Winrar. exe a lancé CMD. exe pour activer le fichier CMD malveillant, qui a ensuite effectué le script PowerShell.

Selon les chercheurs dans le domaine de la cybersécurité, le script a effectué les actions suivantes: une caractéristique intéressante de l'attaque était que les pirates de mystérieux Werwolf ont non seulement utilisé un cadre croisé pour travailler avec un sommaire, qui permet d'effectuer un Variété télécharger des fichiers, exécuter les commandes et les scripts, le réseau de numérisation, etc. Ils ont combiné un cadre avec leur propre logiciel nocif.

Oui, l'appareil de la victime a un bailleur de fonds original conçu pour l'accès à distance, ce qui permet aux attaquants d'exécuter des commandes à l'intérieur du système compromis et, par conséquent, de voler des fichiers. Le bot télégramme a été utilisé pour gérer Becdor. Plus tôt, nous avons écrit que le chat GPT-4 pourrait transformer n'importe qui en pirate.