MuddyWater-ը ֆիշինգային հարձակումների համար Atera է կիրառում

MuddyWater-ը ֆիշինգային հարձակումների համար Atera է կիրառում

Իրանի հովանավորությամբ գործող հաքերը, որը ներկայանում է MuddyWater (aka Mango Sandstorm կամ TA450) անվամբ, փոխկապակցված է նոր ֆիշինգային արշավի հետ։

Հարձակման արշավը տեղի է ունեցել մարտի 7-ից մարտի 11-ի ինտերվալում և ուղղված է եղել իսրայելական կազմակերպություններին, որոնք ընդգրկում են համաշխարհային արտադրության, տեխնոլոգիաների և տեղեկատվական անվտանգության ոլորտները, նշել է Proofpoint-ը:

«TA450–ը նամակներ է ուղարկել PDF հավելվածներով, որոնք կասկածելի հղումներ են պարունակել», – ասվում է ընկերության անվտանգության բաժնի կողմից:

«Չնայած այս մեթոդը օտար չէ TA450-ին, այնումենայնիվ հաքերը հիմնվել է հղումների տեսքով malware–ներ տեղադրելու մեթոդի վրա»:

Հաջորդ փուլում, ակտիվացնելով PDF ֆայլը, բացվել է ZIP արխիվը, որը MSI ֆայլ է պարունակել է և ինչի արդյունքում ի վերջո տեղադրվել է Atera Agent-ը։

MuddyWater-ի մարտավարության փոփոխությունը տեղի է ունեցավ այն ժամանակ, երբ Lord Nemesis իրանական հաքերային խումբը թիրախավորեց իսրայելական ակադեմիական հատվածը։

Այն նաև էլեկտրոնային հաղորդագրություններ է ուղարկել իր ավելի քան 200 հաճախորդներին։ Ճշգրիտ մեթոդը, որով հաքերը մուտք է գործել Ռաշիմի համակարգեր, դեռևս անհայտ են մնում։

«Միջադեպը ընդգծում է ոլորտում առկա՝ երրորդ կողմի վաճառողների և գործընկերների միջև առկա բոլոր ռիսկերը», – ասում է անվտանգության գծով փորձագետ՝ Ռոյ Գոլոմբիկը:

«Հաջողությամբ վտանգի ենթարկելով Ռաշիմի ադմինիստրատորի օգտահաշիվը՝ Lord Nemesis խումբը արդյունավետորեն շրջանցել է  բազմաթիվ կազմակերպությունների կողմից կիրառված անվտանգության միջոցները՝ ձեռք բերելով բարձր արտոնություններ և անմիջական մուտք դեպի կոնֆիդենցիալ համակարգեր և տվյալներ»:

 

Աղբյուրը՝  https://thehackernews.com/