Numită ,,Siesta”, operațiunea constă în infiltrarea entităților prin email-uri phising trimise executivilor. Organizații din domeniul energetic, transportului sau apărării au fost vizate de atacatori prin utilizarea multi-component malware, scrie SC Magazine.
,,Aceste email-uri sunt trimise de pe adrese email false ale personalului din cadrul organizației. În loc să folosească fișiere atașate și documente, aceasta campanie utilizează malware-ul printr-un link de download care pare legitim”, a spus Maharlito Aquino, reprezentant Tend Micro.
Pentru ca destinatarul să descarce fișierul, URL-ul include numele organizației, părând legitim. Un fișier executabil numit TROJ_Sloth este conținut in arhivă, deghizat într-un document PDF. Din momentul lansării, malware-ul BKDR_SLOTH.A așteaptă instrucțiuni din partea centrului de comandă, se arată în raportul cercetătorilor.
Numele ,,Siesta”(siestă) provine de la instrucțiunea primită de malware, anume ,,sleep”, care taie conexiunile cu serverele C&C. ,,Scopul campaniei ar putea fi obținerea unor date valoroase de la aceste companii”, a spus Jon Clay, reprezentat Trend Micro, citat de SC Magazine.
Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…
Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…
La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…
Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…
Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…
Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…