HACKING

Η ομάδα Seedworm προωθεί malware μέσω εργαλείων RMM

This post was originally published on this site

Η διαβόητη ομάδα hacking Seedworm, γνωστή και ως MuddyWater, βρέθηκε να εκμεταλλεύεται τα νόμιμα εργαλεία απομακρυσμένης παρακολούθησης και διαχείρισης (RMM) για να ενορχηστρώσει εξελιγμένες επιθέσεις malware.

Δείτε επίσης: Το malware AZORult εξαπλώνεται μέσω ψεύτικων ιστότοπων Google

Αυτή η αποκάλυψη υπογραμμίζει μια σημαντική αλλαγή στις τακτικές των εγκληματιών του κυβερνοχώρου, με τους οποίους χρησιμοποιούν αξιόπιστο λογισμικό για να παρακάμψουν τα παραδοσιακά μέτρα ασφαλείας.

Η Broadcom δημοσίευσε πρόσφατα ένα άρθρο που αναφέρει ότι η διαβόητη ομάδα Seedworm έχει αξιοποιήσει μια ευπάθεια στο λογισμικό Atera Agent για να πραγματοποιήσει μια στοχευμένη καμπάνια spear-phishing και να διαδώσει malware.

Αξιοποίηση του εργαλείου RMM της Atera

Η ομάδα malwarre Seedworm έχει χειραγωγήσει έξυπνα το Atera Agent, ένα ευρέως χρησιμοποιούμενο εργαλείο RMM, εκμεταλλευόμενη τη δωρεάν δοκιμή 30 ημερών του. Οι hackers αποκτούν απεριόριστη απομακρυσμένη πρόσβαση σε στοχευμένα συστήματα με την εγγραφή πρακτόρων, χρησιμοποιώντας παραβιασμένους λογαριασμούς email.

Δείτε ακόμα: Τα “TicTacToe Dropper” χρησιμοποιούνται για τη διανομή malware

Αυτή η στρατηγική τους επιτρέπει να λειτουργούν χωρίς την ανάγκη δημιουργίας της υποδομής διοίκησης και ελέγχου, ένα κοινό αποτύπωμα που συχνά οδηγεί στον εντοπισμό κακόβουλων δραστηριοτήτων.

Το εργαλείο Atera προσφέρει ισχυρές δυνατότητες, συμπεριλαμβανομένων των μεταφορτώσεων/λήψεων αρχείων, της διαδραστικής πρόσβασης στο shell και της βοήθειας εντολών με τεχνητή νοημοσύνη, όλα προσβάσιμα μέσω μιας φιλικής προς τον χρήστη διεπαφής ιστού. Αυτά τα χαρακτηριστικά, ενώ έχουν σχεδιαστεί για νόμιμη διοικητική ευκολία, παρέχουν επίσης ισχυρά εργαλεία στα χέρια των εγκληματιών του κυβερνοχώρου.

Οι φορείς απειλών αναπτύσσουν τα προγράμματα εγκατάστασης RMM μέσω εκστρατειών spear-phishing, όπου στοχευμένα μηνύματα ηλεκτρονικού ταχυδρομείου εξαπατούν τους παραλήπτες να εκτελέσουν κακόβουλα αρχεία.

Αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου περιέχουν συνδέσμους προς δωρεάν πλατφόρμες φιλοξενίας αρχείων όπου αποθηκεύονται τα προγράμματα εγκατάστασης RMM, μεταμφιεσμένα ως νόμιμες ενημερώσεις λογισμικού ή απαραίτητες λήψεις.

Δείτε επίσης: Το TheMoon malware μόλυνε 6.000 δρομολογητές της ASUS

Βασικά βήματα για την πρόληψη επιθέσεων malware;

Το πρώτο και πιο σημαντικό βήμα για την πρόληψη των επιθέσεων malware, όπως αυτή της ομάδας Seedworm, είναι η εγκατάσταση ενός αξιόπιστου λογισμικού ασφαλείας. Αυτό πρέπει να περιλαμβάνει έναν προστατευτικό τοίχο (firewall), λογισμικό antivirus και λογισμικό ανίχνευσης spyware. Επιπλέον, είναι σημαντικό να διατηρείτε το λειτουργικό σας σύστημα και όλες τις εφαρμογές σας ενημερωμένες. Επίσης, πρέπει να είστε προσεκτικοί με τα email και τα μηνύματα που λαμβάνετε. Αποφύγετε το άνοιγμα συνημμένων ή το κλικ σε συνδέσμους από αγνώστους αποστολείς, καθώς αυτά μπορεί να περιέχουν malware. Τέλος, είναι σημαντικό να δημιουργείτε τακτικά αντίγραφα ασφαλείας των σημαντικών δεδομένων σας.

Πηγή: cybersecuritynews

https://www.secnews.gr/security/

%d bloggers like this: