Hackers iranianos tem tradicionalmente como alvo DDoS e defacement em websites para fazer suas afirmações políticas, mas com o tempo, alguns desses grupos e seus métodos de ataque evoluiram.
Pesquisadores da FireEye disponibilizaram um relatório das atividades de um dos grupos - O Ajax Security Team - que começou suas operações em 2010. O grupo começou com defacement e DDoS em sites, mas agora, alguns anos depois, eles migraram para espionagem com malwares.
Estão atacando empresas de segurança dos EUA, e como são iranianos, necessitam de ferramentas anti-censura.
Seu principal objetivo é fazer suas vítimas baixarem o malware, através de emails spear phising e mensagens privadas em redes sociais enganando as vítimas para a página com o malware.
O malware, chamado "Stealer", tem diversos componentes, obter informações de sistemas, tirar screenshots, obter teclas digitadas, credenciais, favoritos e histórico de todos os browsers, contas de email e muito mais.
Estão também atrás de credenciais de segurança, o malware cria páginas de login de VPN, outlook e painéis de login.
"O objetivo desse grupo é consistente com as atividades políticas iranianas e com a expansão das capacidades ofensivas digitais", comentaram os pesquisadores.
"As capacidades totais do Ajax Security Team ainda não estão claras. O grupo usa pelo menos uma família de malwares que não é publicamente disponível. Não foi visto se eles usam exploits para mandar os malwares, a capacidade de produzir e adquirir esses exploits também não está clara."
Para mais informações sobre os membros, táticas, e infraestrutura de malwares, veja esse relatório.
Fonte: Net-Security
Pesquisadores da FireEye disponibilizaram um relatório das atividades de um dos grupos - O Ajax Security Team - que começou suas operações em 2010. O grupo começou com defacement e DDoS em sites, mas agora, alguns anos depois, eles migraram para espionagem com malwares.
Estão atacando empresas de segurança dos EUA, e como são iranianos, necessitam de ferramentas anti-censura.
Seu principal objetivo é fazer suas vítimas baixarem o malware, através de emails spear phising e mensagens privadas em redes sociais enganando as vítimas para a página com o malware.
O malware, chamado "Stealer", tem diversos componentes, obter informações de sistemas, tirar screenshots, obter teclas digitadas, credenciais, favoritos e histórico de todos os browsers, contas de email e muito mais.
Estão também atrás de credenciais de segurança, o malware cria páginas de login de VPN, outlook e painéis de login.
"O objetivo desse grupo é consistente com as atividades políticas iranianas e com a expansão das capacidades ofensivas digitais", comentaram os pesquisadores.
"As capacidades totais do Ajax Security Team ainda não estão claras. O grupo usa pelo menos uma família de malwares que não é publicamente disponível. Não foi visto se eles usam exploits para mandar os malwares, a capacidade de produzir e adquirir esses exploits também não está clara."
Para mais informações sobre os membros, táticas, e infraestrutura de malwares, veja esse relatório.
Fonte: Net-Security
0 comentários:
Postar um comentário