LunarWeb Backdoor prova ser problemático para usuários de computador afetados

ransomware

Nas recentes revelações sobre segurança cibernética, um Ministério dos Negócios Estrangeiros (MFA) europeu não identificado e as suas missões diplomáticas no Médio Oriente foram vítimas de um sofisticado ataque cibernético envolvendo duas novas backdoors: LunarWeb e LunarMail.

A conexão Turla: uma história de espionagem

A ESET, uma importante empresa de segurança cibernética, identificou os autores do ataque com confiança média, ligando-o ao grupo de espionagem cibernética Turla, alinhado à Rússia. Também conhecido por vários pseudônimos, como Iron Hunter e Venomous Bear, Turla tem uma história notória que remonta a 1996, com uma tendência para atingir diversos setores, incluindo instituições governamentais, militares e de pesquisa.

Desvendando os artefatos lunares: táticas e técnicas

O pesquisador de segurança Filip Jurčacko esclareceu o modus operandi dos backdoors lunares. O LunarWeb, implantado em servidores, se comunica via HTTP(S) e imita solicitações legítimas, enquanto o LunarMail, instalado em estações de trabalho, se disfarça como um complemento do Outlook, utilizando mensagens de e-mail para suas operações.

O vetor de ataque: insights sobre a intrusão

A análise indica que os artefactos lunares têm estado operacionais em ataques direccionados desde o início de 2020, mostrando a persistência e a evolução das tácticas do grupo. A cadeia de ataque, dissecada pela ESET, começa com uma página da web ASP.NET compilada usada para decodificar cargas incorporadas, incluindo LunarLoader e LunarWeb.

Arsenal da LunarWeb: um olhar mais atento

O LunarWeb foi projetado para coletar informações do sistema, executar comandos em arquivos de imagem e camuflar o tráfego de rede para evitar a detecção. Seus recursos variam desde a execução de comandos shell até o arquivamento de arquivos, demonstrando sua versatilidade na infiltração e manipulação de sistemas direcionados.

LunarMail: Explorando o Outlook para espionagem

Enquanto isso, o LunarMail se infiltra nos sistemas por meio de documentos maliciosos do Word enviados por meio de e-mails de spear-phishing. Operando como um complemento do Outlook, ele se comunica com seu servidor de comando e controle por meio de mensagens de e-mail, utilizando anexos PNG para ocultar suas atividades.

Conclusão: a ameaça contínua

A descoberta do LunarWeb e do LunarMail sublinha a ameaça persistente representada por grupos como o Turla, destacando a necessidade de medidas reforçadas de segurança cibernética para salvaguardar contra a evolução das tácticas de espionagem num mundo cada vez mais digitalizado.

May 16, 2024
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.