Grupo Buhtrap Hackers Utilizou Falha Recente do windows Zero-day Exploit para Atacar Redes Governamentais - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Grupo Buhtrap Hackers Utilizou Falha Recente do windows Zero-day Exploit para Atacar Redes Governamentais

windows Zero-day

Um grupo de Cyberespionage infame conhecido como "Buhtrap" usa um exploit Zero-day do Windows para sua nova campanha para atacar empresas e executar instituições governamentais de ataque direcionadas.
O grupo de hackers da Buhtrap tem como alvo ativo várias instituições financeiras em 2015, desde então o grupo improvisa seu conjunto de ferramentas com novas explorações e malware para atacar os países da Europa e da Ásia.
Campanha de ataque direcionada recentemente observada usando uma exploração para escalonamento de privilégios locais do Windows (CVE-2019-1132), uma vulnerabilidade reside no componente win32k.sys e a vulnerabilidade foi corrigida pela Microsoft em uma atualização de segurança recente.
Um invasor que explore com êxito essa vulnerabilidade ( CVE-2019-1132 ) pode levar à execução do código arbitrário no modo kernel e, eventualmente, assumir o controle de um sistema afetado.
O novo arsenal da Buhtrap contém várias ferramentas de hacking com táticas, técnicas e procedimentos atualizados (TTPs) que eles estão usando freqüentemente para várias outras campanhas.
Pesquisadores apontaram que várias de suas ferramentas são assinadas com certificados válidos de assinatura de código e abusam de um aplicativo conhecido e legítimo para sobrecarregar suas cargas maliciosas.

Processo de infecção de campanha de malware do Buhtrap

A Buhtrap está conduzindo sua campanha de espionagem para os últimos cinco anos e, atualmente, observa um documento relacionado a operações governamentais que são muito semelhantes ao site do Serviço de Migração do Estado da Ucrânia, dmsu.gov.ua. 
Grupo Buhtrap Hackers
O texto do documento mal-intencionado pede que os funcionários forneçam suas informações de contato, especialmente seus endereços de e-mail também os induzem a clicar no link.
Pesquisadores da ESET disseram que o documento a seguir é o primeiro documento que recentemente foi encontrado e é usado pelo grupo Buhtrap para atingir instituições governamentais.
Grupo Buhtrap Hackers
De acordo com a pesquisa da ESET , “Este documento contém uma macro mal-intencionada que, quando habilitada, descarta um instalador do NSIS cuja tarefa é preparar a instalação do backdoor principal. No entanto, esse instalador do NSIS é muito diferente das versões anteriores usadas por esse grupo. É muito mais simples e só é usado para definir a persistência e lançar dois módulos maliciosos embutidos nele. ”
O First Module é um ladrão de senhas que coleta senhas de clientes de e-mail, navegadores e outros utilitários, eventualmente, o compartilha com o Comando e controla o controle do servidor por agentes de ameaça.
O segundo módulo é um instalador do NSIS que contém um aplicativo legítimo que está sendo abusado e carrega o backdoor principal que é usado pelo Buhtrap.
Backdoor final com criptografia em seu corpo com 2 backdoors, o primeiro é um tipo de pequeno baixador ShellCode e o segundo é o Meterpreter do Metasploit, que é um shell reverso que ajuda a garantir o controle completo do sistema comprometido ao atacante.
“Neste caso, não está claro se um ou vários membros deste grupo decidiram mudar o foco e por quais razões, mas é definitivamente algo que provavelmente veremos mais daqui para frente”, concluiu a ESET.

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search