Rusya-Ukrayna Savaşı, kötü amaçlı yazılım dağıtım için yem olarak sömürüldü

2 yıl önce

Tehdit aktörleri, kötü amaçlı yazılımları Ukrayna'nın istilasıyla ilgili kimlik avı temalarını kullanarak dağıtıyorlar, hedeflerine Ajan Tesla ve Remcos gibi uzaktan erişim trojanları (sıçanlar) ile bulaştırmayı hedefliyor.

Kötü amaçlı yazılım distribütörlerinin, alıcıyı e-posta eklerini açmaya başlamak için eğilimli küresel olaylardan yararlanmaları yaygındır ve şu anda Rusya'nın Ukrayna'nın işgalinden daha yakından izlenmemiş bir şey yoktur.

Bu temayı kullanarak, tehdit aktörleri, uzaktan erişim kazanmak, hassas bilgileri çalmak, ağ keşif yapmak, güvenlik yazılımını devre dışı bırakmak, güvenlik yazılımını devre dışı bırakmak için hedef sistemlere sıçanları kuran kötü amaçlı e-postalar gönderiyorlar.

En son kötü amaçlı operasyonların raporu, araştırmacıları 01 Mart 2022'den bu yana iki farklı kimlik avı kampanyası izleyen BitDefender Labs'tan geliyor.

Ukrayna, çeşitli parçalar için bir üretim merkezidir ve mevcut çatışma, fabrikaları kapatmak, kaçınılmaz olarak tedarik zinciri sorunları ve kıtlığı oluşturur.

BitDefender tarafından tespit edilen ilk kampanya, bu endişeleri, müşterilerinin yedekleme planları geliştirmelerine yardımcı olmak için doldurmaları gereken bir anket içerdikleri bir anket içerdikleri bir anket içerdikleri bir anket içeren üreticileri hedef alarak bu kaygıları kullanmaya çalışır.

Bununla birlikte, Zip Arşivi, geçmişte çeşitli kimlik avı kampanyalarında yoğun olarak kullanılan Ajan Tesla sıçanını içerir.

Bu kampanyadaki phishing e-postalarının çoğu (% 83) Hollanda'yı kökenli iken, hedefler Çek Cumhuriyeti'nde (% 14), Güney Kore (% 23), Almanya (% 10), İngiltere (% 10) ve ABD (% 8).

İkinci kampanya, in vitro tanı sistemleri üreten bir Güney Kore HealthCare şirketinin kimliğine sahip olmasını içerir.

Ukrayna'dan gelen uçuş ve sevkiyat kısıtlamaları nedeniyle tüm siparişlerin tutulduğu iddiaları hedeflemeye yönelik.

Ekteki Excel belgesinin sözde siparişle ilgili daha fazla ayrıntı içeriyor, ancak gerçekte, her zaman popüler dört yaşındaki Microsoft Office Denklem Düzenleyicisi Hatasını, CVE-2017-11882 olarak izlenen her zaman Popüler Dört Yıllık Microsoft Office Denklem Düzenleyicisi Hatası'ndan yararlanan makro bağlıydı. sistemde.

Bu e-postaların% 89'u Alman IP adreslerinden kaynaklanırken, alıcılar İrlanda'da (% 32), Hindistan (% 17) ve ABD (% 7).

BitDefender ayrıca, kullanıcıları ikna etmeye çalışan dolandırıcılık sayısındaki patlamayı görmeyi, Ukrayna'yı desteklemek için bağışları topluyorlar.

Bu dolandırıcılar, Ukrayna hükümetini taklit eden kötü amaçlı aktörler, barış, UNICEF ve Ukrayna Kriz Yardım Fonu.

Dolandırıcılar tarafından kullanılan bazı örnek konu satırları:

Genel olarak, ancak özellikle türbülans ve belirsizlik dönemlerinde, bağlantılara tıklamak veya istenmeyen iletişim yoluyla gelen kutunuza gelen ekleri indirmekten kaçının.

Ukrayna'ya bağış yapmak istiyorsan, doğrudan kurtarma organizasyonuna veya Ukrayna Kızıl Haç'a bağış yapmayı düşünün. Ayrıca, Resmi Ukrayna Hükümeti, bağış için kullanmak için aşağıdaki Cryptocurrency adreslerini yayınladı.

Ukrayna halkı ile dur. Şimdi kriptokurans bağışlarını kabul ediyor. Bitcoin, Ethereum ve USDT. BTC - 357A3SO9CBSNFBBGFYACGVXXS6TMOLAYA1P ETH ve USDT (ERC-20) - 0x165CD37B4C644C2921454429E7F9358D18A45E14

Kimlik avı e-postalarına ve diğer çevrimiçi tehditlere karşı koruma için, Romence Ulusal Siber Güvenlik Müdürlüğü (DNSC) ve BitDefender, vatandaşlar ve şirketler için ücretsiz koruma sağlar ve 'Toplam Güvenlik' deneme süresini 90 güne kadar.

Microsoft: Ukrayna, işgal öncesi Foxblade kötü amaçlı yazılım saatleriyle vurdu.

Kötü Amaçlı Yazılım Kampanyası, Siteleri satın almak isteyen VC firmasını taklit eder.

Kimlik avı saldırıları Ukrayna mültecileri yardım eden ülkeler

Ukrayna'nın Crypto dolandırıcılığı, Ukrayna 37 milyon doların üzerinde yükseldi

Vasıfsız hacker, havacılık, ulaşım sektörlerine yönelik saldırılara bağlı

Kaynak: Bleeping Computer

More Posts