LunarWeb Backdoor viser seg å være problematisk for berørte datamaskinbrukere

ransomware

I nylige avsløringer av cybersikkerhet har et ikke navngitt europeisk utenriksdepartement (MFA) og dets diplomatiske oppdrag i Midtøsten blitt offer for et sofistikert nettangrep som involverer to nye bakdører: LunarWeb og LunarMail.

Turla-forbindelsen: En historie om spionasje

ESET, et fremtredende cybersikkerhetsfirma, har identifisert gjerningsmennene bak angrepet med middels selvtillit, og knyttet det til den russisk-justerte nettspiongruppen Turla. Turla er også kjent for forskjellige aliaser som Iron Hunter og Venomous Bear, og har en beryktet historie som går tilbake til 1996, med en forkjærlighet for å målrette mot ulike sektorer, inkludert myndigheter, militære og forskningsinstitusjoner.

Å nøste opp måneartefakter: taktikk og teknikker

Sikkerhetsforsker Filip Jurčacko kastet lys over modus operandi til Lunar-bakdørene. LunarWeb, distribuert på servere, kommuniserer via HTTP(S) og etterligner legitime forespørsler, mens LunarMail, installert på arbeidsstasjoner, maskerer seg som et Outlook-tillegg ved å bruke e-postmeldinger for sine operasjoner.

Angrepsvektoren: Innsikt i inntrengingen

Analyse indikerer at Lunar-artefaktene har vært operative i målrettede angrep siden tidlig i 2020, og viser gruppens utholdenhet og utviklende taktikk. Angrepskjeden, dissekert av ESET, begynner med en kompilert ASP.NET-nettside som brukes til å dekode innebygde nyttelaster, inkludert LunarLoader og LunarWeb.

LunarWebs Arsenal: En nærmere titt

LunarWeb er designet for å samle systeminformasjon, utføre kommandoer i bildefiler og kamuflere nettverkstrafikken for å unngå oppdagelse. Dens evner spenner fra å kjøre shell-kommandoer til arkivering av filer, og viser dens allsidighet i å infiltrere og manipulere målrettede systemer.

LunarMail: Utnyttelse av Outlook for spionasje

I mellomtiden infiltrerer LunarMail systemer gjennom ondsinnede Word-dokumenter sendt via spyd-phishing-e-post. Den fungerer som et Outlook-tillegg og kommuniserer med kommando-og-kontrollserveren via e-postmeldinger, og bruker PNG-vedlegg for å skjule aktivitetene.

Konklusjon: Den pågående trusselen

Oppdagelsen av LunarWeb og LunarMail understreker den vedvarende trusselen fra grupper som Turla, og fremhever behovet for forbedrede cybersikkerhetstiltak for å beskytte seg mot spionasjetaktikker i stadig større grad i en verden som blir stadig mer digitalisert.

May 16, 2024
Laster ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.