Vol in het zicht verstopt: nieuwe aanvalsketen levert digitale spionagesoftware af

In november namen onderzoekers van cybersecuritybedrijf Proofpoint activiteiten waar die zich richtten op een organisatie in de Turkse defensiesector. TA397, ook bekend als ‘Bitter’, probeerde de organisatie te lokken met een list over openbare projecten op het gebied van infrastructuur in Madagaskar. TA397 gebruikt continu geplande taken voor communicatie met hun staging-domeinen om kwaadaardige backdoors in te zetten in de beoogde organisaties. Hierbij is het doel toegang te krijgen tot bevoorrechte informatie en intellectueel eigendom. Uit het onderzoek blijkt dat: |
|
RAR-archieven gebruiken is een veelvoorkomende tactiek bij het afleveren van de payload TA397. Hierbij is het kenmerkend dat de opdrachtregelstructuur zelden verandert. Een ander kenmerk van TA397 is dat deze Advanced Persistent Threat (APT) zich richt op organisaties in de defensiesector binnen de EMEA- en APAC-regio’s. Het richt zich op het bespioneren van overheids-, energie-, telecommunicatie-, defensie- en technische organisaties in de EMEA- en APAC-regio’s. Lees voor meer informatie het volledige onderzoek hier. |
Dit artikel is een ingezonden bericht en valt buiten de verantwoordelijkheid van de redactie.