Los piratas informáticos atacan a organizaciones ucranianas a través de ventanas maliciosas 10 Instaladores

Windows 10 malicious installers

Los expertos de Mandiant informaron que las agencias gubernamentales ucranianas están sufriendo ataques que utilizan Windows troyanizados maliciosos. 10 instaladores, mientras las víctimas descargan archivos ISO maliciosos de rastreadores de torrents en ucraniano y ruso (incluidos Toloka y RuTracker).

Déjame recordarte que también escribimos eso. trucobot Un grupo de hackers ataca sistemáticamente a Ucrania, y también eso Microsoft Acusa a Rusia de ciberataques contra aliados de Ucrania.

Según los investigadores, esta campaña ha estado funcionando desde julio 2022 y es un ataque de ingeniería social a la cadena de suministro. Aparentemente, Un cúmulo de amenazas está detrás de los ataques., que los expertos rastrean como UNC4166.

Infecciones realizadas de esta manera se encontraron en las redes de «varios» organizaciones gubernamentales, que supuestamente fueron seleccionados personalmente por los piratas informáticos. Al mismo tiempo, Los investigadores no especifican qué agencias gubernamentales se vieron afectadas., y cómo llegaron los archivos torrent pirateados a sus ordenadores.

Windows 10 instaladores maliciosos

Una de las distribuciones troyanizadas.

La empresa dice que si se utiliza un instalador infectado, malware ingresa al sistema, que recopila información sobre el sistema comprometido y la transfiere a sus operadores. El informe destaca que los piratas informáticos están utilizando el paquete de idioma ucraniano y que los ataques se dirigen a usuarios ucranianos..

mandante También se encontraron cargas útiles adicionales que probablemente se implementaron después de la infección inicial.. Estos incluyeron el POLIZÓN herramienta proxy de código abierto, Golpe de cobalto balizas, y el PIEZAS DE REPUESTO Puerta trasera, permitir a los piratas informáticos mantener el acceso a las máquinas comprometidas, ejecutar comandos, transferir archivos, y robar información, incluyendo credenciales e interceptación de pulsaciones de teclas, así como tomar capturas de pantalla.

En algunos casos, los atacantes incluso intentaron descargar Navegador Tor en el dispositivo de la víctima. Aunque el motivo exacto de estas acciones no está claro, Los investigadores sospechan que Tor podría servir como canal alternativo para el robo de datos..

El uso de ISO troyanizados es nuevo en las operaciones de espionaje, y las funciones antidetección incorporadas indican que los piratas informáticos detrás de esta actividad son pacientes y conscientes de la seguridad., ya que esta operación requirió tiempo y recursos considerables para desarrollar, igualmente y esperar a que se instale la ISO en la red de destino.los expertos concluyen.

El mismo medio informó que gusano de arena Apunta a Ucrania con Industria2 malware.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *