
Image by vecstock, from Unsplash
Европейское Министерство иностранных дел подверглось кибершпионской атаке DoNot APT
Хакерская группа DoNot APT провела секретную кибератаку на европейское иностранное министерство, используя фальшивые электронные письма и вредоносное ПО, что продемонстрировало прогресс в тактике мировой шпионажной деятельности.
Спешите? Вот основные факты:
- Атака началась с фишингового электронного письма, подделывающего чиновников обороны.
- Вредоносное ПО, маскирующееся под PDF, было доставлено через Google Drive.
- Вредоносное ПО крадет данные и поддерживает доступ с помощью запланированных задач.
Группа кибершпионажа DoNot APT, также известная как APT-C-35 или Mint Tempest, провела секретную кибератаку на министерство иностранных дел одной из европейских стран, как показывают исследования Trellix. С 2016 года эта шпионская группа, работающая из Индии, направила свои усилия на государственные цели Южной Азии и дипломатические учреждения, но теперь, похоже, расширяет свою зону действия в Европу.
Электронное письмо с темой «Визит итальянского оборонного атташе в Дакку, Бангладеш» содержало вредоносную ссылку на Google Drive. При нажатии на ссылку загружался защищенный паролем документ, содержащий вредоносное ПО.
После открытия, вредоносное ПО, маскировавшееся под PDF, тихо установило «заднюю дверь» в системе жертвы. Получив доступ, злоумышленники начали красть конфиденциальные данные, выполняя задачи, которые обновляли вредоносное ПО каждые 10 минут. С 2018 года группа DoNot APT использует LoptikMod в качестве единственного инструмента вредоносного ПО.
Исследователи заметили, что злоумышленники использовали технику, которая встроила вредоносный код в бинарные строки, что затруднило обнаружение вредоносного ПО. Вредоносное ПО крадет личную информацию системы через свой протокол шифрования, чтобы отправить ее на сервер управления и контроля, который исследователи обнаружили неактивным во время анализа, вероятно, чтобы избежать обнаружения.
Эксперты рекомендуют, чтобы правительства и организации улучшили механизмы защиты электронной почты, контролировали сетевую активность и внедряли блокировку вредоносного ПО на основе подписи и обучение персонала для идентификации фишинга.