Rosyjscy hakerzy próbują namierzyć europejskich urzędników, aby uzyskać informacje na temat ukraińskich uchodźców i dostaw!

Odkryto szczegóły nowej kampanii phishingowej sponsorowanej przez państwo rosyjskie, której celem są europejskie podmioty rządowe, co jest postrzegane jako próba zdobycia informacji na temat ruchu uchodźców i zaopatrzenia w regionie.

Firma zajmująca się bezpieczeństwem korporacyjnym Proofpoint, która po raz pierwszy wykryła szkodliwe wiadomości e-mail 24 lutego 2022 r., nazwała ataki socjotechniczne „ Azylum Ambuscade ”.

„Wiadomość e-mail zawierała złośliwy załącznik makro, który wykorzystywał motywy socjotechniki związane z nadzwyczajnym posiedzeniem Rady Bezpieczeństwa NATO, które odbyło się 23 lutego 2022 r.” – poinformowali badacze Michael Raggi i Zydeca Cass w raporcie opublikowanym we wtorek.

„Wiadomość e-mail zawierała również złośliwy załącznik, który próbował pobrać złośliwe oprogramowanie Lua o nazwie SunSeed i atakował personel europejskiego rządu, którego zadaniem było zarządzanie transportem i ruchami ludności w Europie”.

Ustalenia opierają się na zaleceniu wydanym przez Państwową Służbę Specjalnej Komunikacji i Ochrony Informacji Ukrainy (DSSZZI), która ostrzegała w zeszłym tygodniu przed wiadomościami phishingowymi, których celem jest jego personel wojskowy z załącznikami w postaci plików ZIP w celu kradzieży poufnych danych osobowych.

Proofpoint zauważył pokrywanie się harmonogramu dwóch zestawów ataków, zastosowanych przynęt phishingowych i wzorców wiktymologii z wzorcami rosyjsko-białoruskiej grupy o nazwie UNC1151 (aka TA445 lub Ghostwriter).

Jednym z godnych uwagi aspektów Asylum Ambuscade jest prawdopodobne wykorzystanie konta e-mail zaatakowanego członka ukraińskich sił zbrojnych do rozsyłania zawierających złośliwe oprogramowanie wiadomości e-mail zawierających plik XLS z obsługą makr, który dostarcza SunSeed na zainfekowane hosty, co sugeruje, że najnowsza kampania może być kontynuacja tych ataków.

„Pokusy socjotechniczne wykorzystane w tej kampanii phishingowej były bardzo na czasie, po posiedzeniu Rady Bezpieczeństwa NATO w dniu 23 lutego 2022 r. i wiadomościach o rosyjskiej rządowej „liście zabójstw” wymierzonej w Ukraińców, która zaczęła krążyć w zachodnich mediach 21 lutego. 2022” – zauważyli naukowcy.

SunSeed ze swojej strony działa jako downloader, który nawiązuje komunikację z serwerem kontrolowanym przez hakera w celu pobrania ładunków następnego etapu do wykonania.

Firma zajmująca się cyberbezpieczeństwem z siedzibą w Sunnyvale zauważyła, że ​​w atakach wyodrębniono osoby, którym powierzono obowiązki związane z transportem, przydzielaniem środków finansowych i budżetowych, administracją i przemieszczaniem się ludności w Europie.

Ujawnienie następuje, gdy nasilająca się inwazja wojskowa Rosji na Ukrainę spolaryzowała cyberprzestrzeń, a haktywiści, cyberprzestępcy, badacze białych kapeluszy i firmy technologiczne obierają stronę konfliktu.

W osobnej aktualizacji opublikowanej dzisiaj ukraiński zespół reagowania na incydenty komputerowe (CERT-UA) określił toczące się wydarzenia jako „wojnę informacyjną i psychologiczną”, wzywając ludzi w kraju do uważnego monitorowania swoich kont pod kątem nierozpoznanych urządzeń, włączenia dwóch czynników. uwierzytelnianie i korzystaj z aplikacji do obsługi szyfrowanych wiadomości typu end-to-end.

Co więcej, firma Avanan zajmująca się bezpieczeństwem poczty elektronicznej poinformowała, że ​​od 27 lutego była świadkiem ośmiokrotnego wzrostu ataków za pośrednictwem poczty elektronicznej pochodzących z Rosji.

„W świetle trwającej wojny rosyjsko-ukraińskiej działania podmiotów pośredniczących, takich jak TA445, będą nadal skierowane do rządów europejskich w celu gromadzenia informacji wywiadowczych na temat przemieszczania się uchodźców z Ukrainy oraz w kwestiach ważnych dla rządu rosyjskiego” – powiedzieli naukowcy.

Podziel się postem:

Najnowsze:

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Bezpieczeństwo

Przełomowa kwantowa technologia generowania liczb losowych z WAT: Szczegółowa analiza i perspektywy

W dzisiejszym zaawansowanym technologicznie świecie, prawdziwie losowe liczby stanowią fundament wielu kluczowych dziedzin. Od zabezpieczania komunikacji poprzez kryptografię aż po przeprowadzanie złożonych symulacji naukowych i inżynierskich , generowanie nieprzewidywalnych sekwencji danych jest niezbędne. Losowość odgrywa również istotną rolę w grach losowych , w sektorze finansowym , gdzie zapewnia unikalność transakcji, oraz w badaniach statystycznych. W kryptografii, siła klucza szyfrującego jest bezpośrednio związana z jakością i stopniem losowości użytym do jego wygenerowania . Im wyższa entropia źródła losowego, tym trudniejszy do złamania staje się klucz. Prawdziwa losowość jest zatem kluczowym elementem zapewniającym bezpieczeństwo w cyberprzestrzeni, wzmacniając algorytmy szyfrujące i chroniąc integralność przesyłanych oraz przechowywanych danych . Zapotrzebowanie na generatory liczb losowych o wysokiej jakości i nieprzewidywalności stale rośnie, co jest bezpośrednio powiązane z postępem technologicznym i coraz większym znaczeniem bezpieczeństwa informacji. Wraz z dynamicznym przenoszeniem coraz większej liczby aspektów naszego życia do sfery cyfrowej, ilość generowanych i przesyłanych danych nieustannie wzrasta. Ochrona tych danych przed nieautoryzowanym dostępem i manipulacją staje się priorytetem, a prawdziwa losowość jest nieodzownym narzędziem do skutecznego szyfrowania i zabezpieczania przed różnego rodzaju atakami.

Bezpieczeństwo

Prawdopodobnie DeepSeek Zna Twoje Sekrety: Analiza Bezpieczeństwa Danych Treningowych LLM

Prawdopodobnie DeepSeek zna Wasze sekrety oraz klucze API! Takie ostrzeżenie pojawiło się na łamach Sekurak.pl. W dynamicznie rozwijającym się świecie dużych modeli językowych (LLM), gdzie innowacje pojawiają się niemal codziennie, DeepSeek AI szybko zyskał miano znaczącego gracza, budząc zainteresowanie swoimi możliwościami i efektywnością. Jednakże, wraz z postępem technologicznym, pojawiają się również nowe wyzwania w obszarze bezpieczeństwa. Niedawne odkrycie dokonane przez badaczy z Truffle Security rzuca nowe światło na potencjalne zagrożenia związane z danymi treningowymi tych zaawansowanych modeli. Wnikliwa analiza publicznie dostępnego zbioru danych Common Crawl, wykorzystywanego do trenowania LLM, w tym DeepSeek, ujawniła obecność licznych, potencjalnie wciąż aktywnych kluczy API i haseł.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *