Cyber Peneliti keamanan telah menemukan keluarga mencuri informasi malware menargetkan Pakistan yang berasal dari India.
Norman Shark, pemimpin global dalam solusi keamanan analisis malware untuk perusahaan, penyedia layanan, dan pemerintah, hari ini merilis laporan yang merinci infrastruktur serangan cyber besar dan canggih yang tampaknya berasal dari India.
Serangan, yang dilakukan oleh pelaku ancaman pribadi selama tiga tahun dan masih terus berlangsung, tidak menunjukkan bukti sponsor negara, tetapi tujuan utama dari jaringan komando-dan-kontrol global tampaknya pengumpulan intelijen dari kombinasi target keamanan nasional dan perusahaan swasta.
Penyerang menggunakan kerentanan dikenal dalam perangkat lunak Microsoft, melemparkan malware dijuluki mabuk ke mesin sasaran, sebagian besar yang berbasis di Pakistan, di mana 511 infeksi yang terkait dengan kampanye yang terdeteksi. Hangover menginstal keyloggers, mengambil screenshot dan catatan penggunaan browser korban, sebelum mengirim data kececeran pergi ke remote server melalui FTP atau HTTP.
Malware diinstal pada komputer yang terinfeksi terutama dirancang untuk mencuri informasi, tetapi fungsionalitas yang dapat ditingkatkan dengan modul tambahan.
Ada juga bukti bahwa para penyerang penandatanganan kode mereka dengan sertifikat lama yang dikeluarkan pada tahun 2011 untuk Konsultasi Teknis dan Komersial Pvt. Ltd, sebuah perusahaan yang berbasis di New Delhi, India. Sertifikat telah dicabut pada akhir Maret 2012, tetapi masih digunakan. Eset dihubungi VeriSign, yang mencabut sertifikat. Eset menemukan lebih dari 70 file biner ditandatangani dengan sertifikat berbahaya.
Muatan dijatuhkan oleh malware menawarkan berbagai dari akses. ESET menemukan downloaders, pengunggah dokumen, keyloggers, kerang terbalik, dan muatan dengan kemampuan untuk mereplikasi diri dalam suatu jaringan.
Ada hubungan lain dengan India dalam penampilan berulang dari kata "Appin". "Sepertinya ada beberapa hubungan dengan perusahaan keamanan India bernama Appin Security Group," tulis Norman. Domain yang digunakan oleh infrastruktur serangan ditunjukkan telah didaftarkan oleh Appin Solusi Keamanan juga.
Malware diinstal pada komputer yang terinfeksi terutama dirancang untuk mencuri informasi, tetapi fungsionalitas yang dapat ditingkatkan dengan modul tambahan.
Ada juga bukti bahwa para penyerang penandatanganan kode mereka dengan sertifikat lama yang dikeluarkan pada tahun 2011 untuk Konsultasi Teknis dan Komersial Pvt. Ltd, sebuah perusahaan yang berbasis di New Delhi, India. Sertifikat telah dicabut pada akhir Maret 2012, tetapi masih digunakan. Eset dihubungi VeriSign, yang mencabut sertifikat. Eset menemukan lebih dari 70 file biner ditandatangani dengan sertifikat berbahaya.
Muatan dijatuhkan oleh malware menawarkan berbagai dari akses. ESET menemukan downloaders, pengunggah dokumen, keyloggers, kerang terbalik, dan muatan dengan kemampuan untuk mereplikasi diri dalam suatu jaringan.
Ada hubungan lain dengan India dalam penampilan berulang dari kata "Appin". "Sepertinya ada beberapa hubungan dengan perusahaan keamanan India bernama Appin Security Group," tulis Norman. Domain yang digunakan oleh infrastruktur serangan ditunjukkan telah didaftarkan oleh Appin Solusi Keamanan juga.
Perusahaan lain, Mantra Tek Ventures, juga menyelenggarakan sejumlah situs berbahaya dijalankan oleh penyerang, kata Norman.
Laporan itu mengatakan bahwa penyerang menggunakan WebPassView NirSoft dan Mail PassView alat untuk memulihkan password pada klien email dan toko peramban, alat-alat yang ditandatangani oleh sertifikat berbahaya.
Update:. Juru Bicara dari Appin menanggapi tentang Temuan tersebut Norman melalui email "Appin The Appin Grup Keamanan ada cara yang tersambung atau terlibat dengan kegiatan sebagai berusaha untuk tersirat dalam laporan dugaan Seperti terlihat dari laporan dugaan itu sendiri, yang sama hanya gimmick pemasaran pada bagian dari Norman AS. The Appin Security Group telah memulai proses hukum terhadap Norman AS. "Abhishek Tim Corporate Communications mengatakan Appin Security Group.
Sources : The Hacker News
Laporan itu mengatakan bahwa penyerang menggunakan WebPassView NirSoft dan Mail PassView alat untuk memulihkan password pada klien email dan toko peramban, alat-alat yang ditandatangani oleh sertifikat berbahaya.
Update:. Juru Bicara dari Appin menanggapi tentang Temuan tersebut Norman melalui email "Appin The Appin Grup Keamanan ada cara yang tersambung atau terlibat dengan kegiatan sebagai berusaha untuk tersirat dalam laporan dugaan Seperti terlihat dari laporan dugaan itu sendiri, yang sama hanya gimmick pemasaran pada bagian dari Norman AS. The Appin Security Group telah memulai proses hukum terhadap Norman AS. "Abhishek Tim Corporate Communications mengatakan Appin Security Group.
Sources : The Hacker News
0komentar:
Post a Comment