Entităţi guvernamentale şi militare, companii telecom şi instituţii de educaţie sunt ţinta unui nou malware detectat de specialiştii Kaspersky Lab în ţări din Orientul Mijlociu, dar care se propagă şi în Europa.
Conform cercetătorilor care monitorizează activitatea lui Muddy Water, acest malware apărut relativ recent, în 2017, este distribuit prin intermediul unei campanii personalizate de phishing care foloseşte documente Office şi le solicită utilizatorilor să permită activarea unor elemente macros integrate.
Kaspersky Lab avertizează asupra faptului că, la ora actuală, atacurile sunt în desfăşurare, iar investigaţia continuă asupra arsenalului atacatorilor, care conţine cod PowerShell, VBS, VBA, Python şi script-uri C#, RATs (Remote Access Trojans).
,,Muddy Water este un atacator relativ nou, ieşit la iveală în 2017, cu o campanie centrată pe ţinte guvernamentale din Irak şi Arabia Saudită. La începutul acestui an, cercetătorii Kaspersky Lab au detectat un val de e-mail-uri de phishing vizând mai multe ţări decât cele descoperite anterior. Campania a avut un vârf între lunile mai şi iunie 2018, dar continuă. Conţinutul mesajelor de phishing sugerează că principalele ţinte sunt entităţi guvernamentale şi militare, companii telecom şi instituţii de educaţie. Aceste e-mail-uri au un fişier MS Office 97-2003, iar infectarea începe imediat ce utilizatorul a fost convins să activeze elementele macros", se menţionează într-un comunicat de presă al producătorului de soluţii de securitate informatică.
Experţii precizează că, odată ce procesul de infectare este activat, malware-ul stabileşte contact cu serverul de comandă, alegând un URL aleatoriu dintr-o listă integrată. După scanarea efectuată pentru a verifica prezenţa unui software de securitate, virusul lasă o serie de script-uri pe computerul victimei, cu un cod PowerShell care stabileşte o funcţionalitate de backdoor şi una de distrugere (ştergerea fişierelor).
,,Folosirea unor fişiere MS legitime sugerează faptul că malware-ul poate trece peste orice blacklisting. În plus, codul PowerShell dezactivează caracteristicile Macro Warnings şi Protected View pentru a se asigura că atacurile viitoare nu vor necesita nicio interacţiune cu utilizatorul", notează sursa citată.
Ţintele atacului au fost detectate în Turcia, Iordania, Azerbaidjan, Irak şi Arabia Saudită, precum şi în Mali, Austria, Rusia, Iran şi Bahrain.
Până la acest moment, nu se ştie sigur cine este în spatele operţiunii Muddy Water, "dar atacurile sunt cu siguranţă motivate de un interes geopolitic, vizând personal şi organizaţii cheie".
Specialiştii explică: "Codul folosit în atacurile actuale are câteva caracteristici care par a fi fost create pentru a distrage atenţia investigatorilor şi a-i induce în eroare. Printre acestea se află inserţia limbii chineze în cod şi folosirea unor nume ca Leo, PooPak, Vendetta and Turk în malware"
Fii primul care află cele mai importante știri din domeniu cu aplicația DefenseRomania. Downloadează aplicația DefenseRomania de pe telefonul tău Android (Magazin Play) sau iOS (App Store) și ești la un click distanță de noi în permanență
Fiți la curent cu ultimele noutăți. Urmăriți DefenseRomania și pe Google News