🌟 Atualização imperdível para quem gosta de estar bem informado!
Sua opinião é importante: leia e participe!
Apoie o projeto e divulgue suas redes! Clique aqui
O Centro Nacional de Segurança Cibernética do Reino Unido (NCSC) atribuiu formalmente ataques de malware de espionagem 'Authentic Prazics' ao APT28 (Fancy Bear), um ator de ameaça já ligado ao Serviço de Inteligência Militar da Rússia (GRU).
O NCSC revelou em uma análise técnica detalhada dos malware de travessuras autênticas de 6 de maio de que está roubando credenciais e tokens OAuth 2.0 que permitem o acesso à conta de email de um alvo.
O malware foi observado em uso em 2023 e é executado dentro do processo do Outlook e produz vários avisos de login da Microsoft em suas tentativas de interceptar os dados de assinatura e o código de autorização da vítima.
A agência diz que, como os aplicativos do Microsoft 365 são configuráveis por inquilino, é possível que dados sensíveis também funcionem para Exchange Online, SharePoint e OneDrive.
As palhaçadas autênticas exfiltraem os dados roubados usando a conta do Outlook da vítima para enviá-los para um endereço de email controlado pelo atacante e esconde a operação desativando a opção "Salvar para Enviado".
O prompt de login falso servido ao TargetSource: NCSC
As palhaçadas autênticas consistem em múltiplos componentes que incluem um conta -gotas, um Infotealer e vários scripts do PowerShell.
A agência cibernética do Reino Unido diz que as palhaçadas autênticas têm um alto nível de sofisticação que permite fornecer acesso às contas de e -mail da vítima por longos períodos sem ser detectado.
Isso é possível porque a comunicação de rede do malware é apenas com serviços legítimos. Além disso, como envia as mensagens de email da vítima automaticamente para o invasor, ele não requer um servidor de comando e controle (C2) para receber tarefas.
"Sua presença no disco é limitada, os dados são armazenados nos locais de registro específicos do Outlook", dizem os especialistas do NCSC na análise técnica.
Atribuição e sanções
O NCSC fez qualquer atribuição para palhaçadas autênticas, mas a agência anunciou hoje que encontrou evidências de que vincula o malware ao grupo estatal Apt28, também conhecido como Urso Fancy, Sednit, Sofacy, Pawn Storm, estrôncio, equipe de czar e nevasca florestal.
"O governo expostos hoje (18 de julho) atores russos de inteligência militar por usar software malicioso anteriormente desconhecido para permitir a espionagem contra contas de e -mail da vítima, em uma medida que manterá o Reino Unido e seus aliados mais seguros", diz o NCSC do Reino Unido.
"O Centro Nacional de Segurança Cibernética - uma parte do GCHQ - revelou pela primeira vez que o grupo de ameaças cibernéticas APT 28 foi responsável por implantar um sofisticado malware apelidado de palhaçadas autênticas como parte de suas operações".
Essa atribuição também levou ao governo do Reino Unido a sancionar três unidades GRU (26165, 29155 e 74455) e 18 indivíduos russos envolvidos nessas e em outras campanhas relacionadas.
As autoridades do Reino Unido condenaram os agentes da GRU por realizar operações híbridas destinadas a desestabilizar a Europa e colocar em risco os cidadãos britânicos, também elogiando que a implantação de palhaçadas autênticas reflete uma sofisticação crescente para o Serviço de Inteligência Russa.
Ao mesmo tempo, eles sublinharam o compromisso da NCSC em expor essas atividades cibernéticas e sancionar as partes responsáveis.
Palhaçadas autênticas têm sido usadas em ataques desde
O relatório da placa Deck Cisos realmente usa
Os CISOs sabem que obter a adesão da placa começa com uma visão clara e estratégica de como a segurança da nuvem gera valor comercial.
Este deck de relatório gratuito e editável do conselho ajuda os líderes de segurança a apresentar riscos, impactos e prioridades em termos comerciais claros. Transforme as atualizações de segurança em conversas significativas e tomada de decisão mais rápida na sala de reuniões.
Baixe o modelo para começar hoje
O NCSC revelou em uma análise técnica detalhada dos malware de travessuras autênticas de 6 de maio de que está roubando credenciais e tokens OAuth 2.0 que permitem o acesso à conta de email de um alvo.
O malware foi observado em uso em 2023 e é executado dentro do processo do Outlook e produz vários avisos de login da Microsoft em suas tentativas de interceptar os dados de assinatura e o código de autorização da vítima.
A agência diz que, como os aplicativos do Microsoft 365 são configuráveis por inquilino, é possível que dados sensíveis também funcionem para Exchange Online, SharePoint e OneDrive.
As palhaçadas autênticas exfiltraem os dados roubados usando a conta do Outlook da vítima para enviá-los para um endereço de email controlado pelo atacante e esconde a operação desativando a opção "Salvar para Enviado".
O prompt de login falso servido ao TargetSource: NCSC
As palhaçadas autênticas consistem em múltiplos componentes que incluem um conta -gotas, um Infotealer e vários scripts do PowerShell.
A agência cibernética do Reino Unido diz que as palhaçadas autênticas têm um alto nível de sofisticação que permite fornecer acesso às contas de e -mail da vítima por longos períodos sem ser detectado.
Isso é possível porque a comunicação de rede do malware é apenas com serviços legítimos. Além disso, como envia as mensagens de email da vítima automaticamente para o invasor, ele não requer um servidor de comando e controle (C2) para receber tarefas.
"Sua presença no disco é limitada, os dados são armazenados nos locais de registro específicos do Outlook", dizem os especialistas do NCSC na análise técnica.
Atribuição e sanções
O NCSC fez qualquer atribuição para palhaçadas autênticas, mas a agência anunciou hoje que encontrou evidências de que vincula o malware ao grupo estatal Apt28, também conhecido como Urso Fancy, Sednit, Sofacy, Pawn Storm, estrôncio, equipe de czar e nevasca florestal.
"O governo expostos hoje (18 de julho) atores russos de inteligência militar por usar software malicioso anteriormente desconhecido para permitir a espionagem contra contas de e -mail da vítima, em uma medida que manterá o Reino Unido e seus aliados mais seguros", diz o NCSC do Reino Unido.
"O Centro Nacional de Segurança Cibernética - uma parte do GCHQ - revelou pela primeira vez que o grupo de ameaças cibernéticas APT 28 foi responsável por implantar um sofisticado malware apelidado de palhaçadas autênticas como parte de suas operações".
Essa atribuição também levou ao governo do Reino Unido a sancionar três unidades GRU (26165, 29155 e 74455) e 18 indivíduos russos envolvidos nessas e em outras campanhas relacionadas.
As autoridades do Reino Unido condenaram os agentes da GRU por realizar operações híbridas destinadas a desestabilizar a Europa e colocar em risco os cidadãos britânicos, também elogiando que a implantação de palhaçadas autênticas reflete uma sofisticação crescente para o Serviço de Inteligência Russa.
Ao mesmo tempo, eles sublinharam o compromisso da NCSC em expor essas atividades cibernéticas e sancionar as partes responsáveis.
Palhaçadas autênticas têm sido usadas em ataques desde
O relatório da placa Deck Cisos realmente usa
Os CISOs sabem que obter a adesão da placa começa com uma visão clara e estratégica de como a segurança da nuvem gera valor comercial.
Este deck de relatório gratuito e editável do conselho ajuda os líderes de segurança a apresentar riscos, impactos e prioridades em termos comerciais claros. Transforme as atualizações de segurança em conversas significativas e tomada de decisão mais rápida na sala de reuniões.
Baixe o modelo para começar hoje
#samirnews #samir #news #boletimtec #uk #vincula #gru #ao #malware #stealthy #microsoft #365 #roubado #de #credenciais
🚀 Mais conteúdos incríveis estão por vir, fique atento!
Postar um comentário