SAJBER BEZBEDNOST
HAKERI VREBAJU PUTEM OVOG IMEJLA: Prvo stižu fotografije ruske vojske, a onda virus PREUZIMA SVE!
Na meti su korisnici iz Pakistana
Ko otvori ovaj imejl neće moći da pobegne hakerima: Prvo stižu fotografije ruske vojske, potom se širi virus
Istraživači sajber bezbednosti osvetlili su novi slučaj "fišinga", koji targetira stanovnike Pakistana koristeći prilagođeni "bekdor". Nepoznati akteri koji stoje iza ove aktivnosti iskoristili su dokumenta povezana s vojskom kako bi aktivirali sekvencu infekcije.
"Iako danas postoji mnogo metoda za distribuciju malvera, hakeri su koristili ZIP fajlove sa zaštićenom lozinkom", rekli su istraživači Den Iuzvyk, Tim Peck i Oleg Kolesnikov u izveštaju podeljenom sa The Hacker News.
Fišing (phishing) je vrsta sajber napada u kojem napadač pokušava da obmane žrtvu kako bi otkrila osetljive informacije, kao što su korisnička imena, lozinke, brojevi kreditnih kartica ili drugi poverljivi podaci. To se obično postiže putem lažnih imejlova, SMS-a ili lažnih web stranica koje izgledaju kao da potiču od legitimnih i pouzdanih izvora.
Imejlovi dolaze sa ZIP arhivom koja se predstavlja kao zapis sa sastanka sa Međunarodnog vojno-tehničkog foruma Army 2024, što je događaj u organizaciji Ministarstva odbrane Ruske Federacije. Planirano je da se održi u Moskvi sredinom avgusta 2024.
Unutar ZIP fajla se nalazi skriveni izvršni fajl (RuntimeIndexer.exe), koji kada se otvori prikazuje zapisnik sa sastanka, kao i nekoliko fotografija, ali neprimetno pokreće priloženi binarni fajl čim korisnik klikne bilo gde na dokument.
Backdoor, ili "stražnja vrata", je u kontekstu sajber bezbednosti termin koji se koristi za opisivanje metode zaobilaženja uobičajenih autentifikacionih ili sigurnosnih mehanizama u računarskim sistemima. Ove skrivene metode omogućavaju neovlašćenim korisnicima (najčešće hakerima) pristup računaru, mreži ili aplikaciji, bez potrebe za legitimnim pristupnim podacima.
"Ovaj bekdor suštinski funkcioniše kao trojanac za daljinski pristup koji napadaču omogućava postojan, prikriven i siguran pristup zaraženom sistemu," objašnjavaju istraživači.
"Sposobnost daljinskog izvršavanja komandi i prenošenja rezultata nazad na C2 server omogućava napadaču da kontroliše zaraženi sistem, krade osetljive informacije ili izvršava dodatni sadržaj".
Bonus video:
(Espreso/Ubrzanje.rs/B.P./Preneo D.M.)