Zephyrnet-Logo

Molerats-Hacker verstecken neue Spionageangriffe hinter Public-Cloud-Infrastruktur

Datum:

Öffentliche Cloud-Infrastruktur

Eine aktive Spionagekampagne wurde dem als Molerats bekannten Bedrohungsakteur zugeschrieben, der legitime Cloud-Dienste wie Google Drive und Dropbox missbraucht, um Malware-Payloads zu hosten und für Command-and-Control und die Exfiltration von Daten von Zielen im Nahen Osten.

Die Cyber-Offensive soll mindestens seit Juli 2021 im Gange sein, gemäß an das Cloud-basierte Informationssicherheitsunternehmen Zscaler, Fortsetzung frühere Bemühungen durch die Hacking-Gruppe, um Aufklärung auf den Zielhosts durchzuführen und sensible Informationen zu plündern.

Automatische GitHub-Backups

Molerate, auch bekannt als TA402, Gaza Hackers Team und Extreme Jackal, ist eine Advanced Persistent Threat (APT)-Gruppe, die sich hauptsächlich auf Unternehmen konzentriert, die im Nahen Osten tätig sind. Angriffsaktivitäten im Zusammenhang mit dem Akteur haben geopolitische und militärische Themen genutzt, um Benutzer dazu zu verleiten, Microsoft Office-Anhänge zu öffnen und auf bösartige Links zu klicken.

Öffentliche Cloud-Infrastruktur

Die jüngste von Zscaler beschriebene Kampagne ist insofern nicht anders, als sie Lockvogelthemen im Zusammenhang mit anhaltenden Konflikten zwischen Israel und Palästina verwendet, um eine .NET-Hintertür auf infizierten Systemen bereitzustellen, die wiederum die Dropbox-API nutzt, um die Kommunikation mit einem vom Gegner kontrollierte Server und übertragen Daten.

Verhindern Sie Datenschutzverletzungen

Das Implantat, das spezifische Befehlscodes verwendet, um die kompromittierte Maschine zu kommandieren, unterstützt Funktionen zum Erstellen von Schnappschüssen, zum Auflisten und Hochladen von Dateien in relevanten Verzeichnissen und zum Ausführen beliebiger Befehle. Bei der Untersuchung der Angriffsinfrastruktur gaben die Forscher an, mindestens fünf Dropbox-Konten gefunden zu haben, die für diesen Zweck verwendet wurden.

„Die Ziele dieser Kampagne wurden speziell vom Bedrohungsakteur ausgewählt und umfassten kritische Mitglieder des Bankensektors in Palästina, Personen mit Verbindungen zu palästinensischen politischen Parteien sowie Menschenrechtsaktivisten und Journalisten in der Türkei“, sagten Sahil Antil und Sudeep, Forscher von Zscaler ThreatLabz sagte Singh.

Quelle: https://thehackernews.com/2022/01/molerats-hackers-hiding-new-espionage.html

spot_img

Neueste Intelligenz

spot_img

Chat mit uns

Hallo! Wie kann ich dir helfen?