Европейское Министерство иностранных дел подверглось кибершпионской атаке DoNot APT

Image by vecstock, from Unsplash

Европейское Министерство иностранных дел подверглось кибершпионской атаке DoNot APT

Время для прочтения: 2 мин.

Хакерская группа DoNot APT провела секретную кибератаку на европейское иностранное министерство, используя фальшивые электронные письма и вредоносное ПО, что продемонстрировало прогресс в тактике мировой шпионажной деятельности.

Спешите? Вот основные факты:

  • Атака началась с фишингового электронного письма, подделывающего чиновников обороны.
  • Вредоносное ПО, маскирующееся под PDF, было доставлено через Google Drive.
  • Вредоносное ПО крадет данные и поддерживает доступ с помощью запланированных задач.

Группа кибершпионажа DoNot APT, также известная как APT-C-35 или Mint Tempest, провела секретную кибератаку на министерство иностранных дел одной из европейских стран, как показывают исследования Trellix. С 2016 года эта шпионская группа, работающая из Индии, направила свои усилия на государственные цели Южной Азии и дипломатические учреждения, но теперь, похоже, расширяет свою зону действия в Европу.

Электронное письмо с темой «Визит итальянского оборонного атташе в Дакку, Бангладеш» содержало вредоносную ссылку на Google Drive. При нажатии на ссылку загружался защищенный паролем документ, содержащий вредоносное ПО.

После открытия, вредоносное ПО, маскировавшееся под PDF, тихо установило «заднюю дверь» в системе жертвы. Получив доступ, злоумышленники начали красть конфиденциальные данные, выполняя задачи, которые обновляли вредоносное ПО каждые 10 минут. С 2018 года группа DoNot APT использует LoptikMod в качестве единственного инструмента вредоносного ПО.

Исследователи заметили, что злоумышленники использовали технику, которая встроила вредоносный код в бинарные строки, что затруднило обнаружение вредоносного ПО. Вредоносное ПО крадет личную информацию системы через свой протокол шифрования, чтобы отправить ее на сервер управления и контроля, который исследователи обнаружили неактивным во время анализа, вероятно, чтобы избежать обнаружения.

Эксперты рекомендуют, чтобы правительства и организации улучшили механизмы защиты электронной почты, контролировали сетевую активность и внедряли блокировку вредоносного ПО на основе подписи и обучение персонала для идентификации фишинга.

Понравилась статья? Поставьте оценку!
Ужасно Удовлетворительно Хорошо Очень хорошо! Превосходно!

Мы рады, что вам понравилась наша статья!

Дорогой читатель, не могли бы вы оставить отзыв о нас на сайте Trustpilot? Это не займет у вас много времени, но очень важно для нас. Спасибо, наш замечательный читатель!

Оценить нас на Trustpilot
0 Проголосовало 0 пользователей
Заголовок
Комментарий
Спасибо за ваш отзыв