Ataque Fileless iraniano infiltra organizações israelenses

De 19-24 de abril de 2017, uma campanha politicamente motivada e direcionada foi realizada contra várias organizações israelenses. Morphisec investigadores começaram a investigar os ataques em 24 de abril e continuar a descobrir mais detalhes. Os relatórios iniciais dos ataques, publicados em 26 de abril (em hebraico) pela Equipe de Preparação para o Evento de Cyber ​​de Israel (CERT-IL) e The Marker , confirmam que o ataque foi entregue através de contas de e-mail comprometidas na Universidade Ben-Gurion e enviados para múltiplos destinos Em Israel. Ironicamente, a Universidade Ben-Gurion abriga o Centro de Pesquisa de Segurança Cibernética de Israel. Os investigadores colocaram a origem do ataque como iraniano; A pesquisa da Morphisec apóia essa conclusão e atribui os ataques ao mesmo infame grupo de hackers responsável pelas campanhas de malware da OilRig.O ataque foi entregue via documentos do Microsoft Word que exploravam uma vulnerabilidade anterior do dia zero no Word, CVE-2017-0199, para instalar uma variante sem arquivos do agente Trojan Helminth. A Microsoft lançou o patch para a vulnerabilidade em 11 de abril, mas muitas organizações ainda não implementaram a atualização. Os atacantes basearam seu ataque em um método de Proof-of-Concept existente que foi publicado por pesquisadores após o lançamento do patch

Fonte: Ataque Fileless iraniano infiltra organizações israelenses

Anúncios

Deixar uma resposta e não te acanhes

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão / Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão / Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão / Alterar )

Google+ photo

Está a comentar usando a sua conta Google+ Terminar Sessão / Alterar )

Connecting to %s