Uma ameaça persistente avançada (APT) desconhecida foi associada a uma série de ataques de spear phishing que estão mirando entidades governamentais da Rússia desde o início da guerra do país contra a Ucrânia em fevereiro deste ano. 

“As campanhas (…) são desenhadas para implantar um Trojan de Acesso Remoto (RAT) que pode ser utilizado para vigiar os computadores infectados e executar comandos remotamente”, afirmou a companhia de segurança Malwarebytes em um relatório técnico publicado na última quinta. 

A Malwarebytes atribuiu os ataques com pouca confiança a um grupo hacker chinês, mencionando sobreposições de infraestrutura entre o RAT e o malware Sakula Rat utilizado por um ator de ameaças denominado “Deep Panda”. 

Todas as correntes de ataque, ao utilizar diferentes iscas no curso de 2 meses, empregaram o mesmo malware (à exceção de pequenas diferenças no código-fonte). 

Acredita-se que a campanha se iniciou por volta de 26 de fevereiro, dias após a invasão militar da Rússia na Ucrânia, com os e-mails distribuindo o RAT sob o disfarce de um mapa interativo da Ucrânia (“interactive_map_UA.exe”). 

Mais uma vez, o desenvolvimento da campanha demonstra a capacidade dos hackers de adaptarem e ajustarem seus ataques aos eventos mundiais, utilizando as iscas mais relevantes e atualizadas do momento para maximizar suas chances de sucesso. 

FONTE/LEIA MAIS: The Hacker News

Deixe um comentário

×