APT Iran Kirim Malware Baru Lewat API Telegram
Analisa Serangan MuddyWater |
Email phishing dirancang untuk memikat korban agar mengklik URL untuk mengunduh file arsip RAR yang terletak di OneHub, membuka pintu untuk pemasangan ScreenConnect, sebuah program akses jarak jauh yang sah, guna mendapatkan pijakan.
"UNC3313 bekerja cepat untuk mendapatkan akses jarak jauh dengan menyusup ke komputer menggunakan ScreenConnect dalam waktu satu jam setelah pelanggaran pertama," kata para peneliti, menambahkan bahwa masalah keamanan segera diisolasi dan diselesaikan.
Serangan berkembang dengan meningkatkan hak istimewa, melakukan pengintaian internal pada jaringan yang ditargetkan, dan menjalankan perintah PowerShell yang dikaburkan untuk mengunduh lebih banyak alat dan muatan di komputer yang jauh.
Backdoor yang sebelumnya tidak diketahui, dikenal sebagai STARWHALE, File Skrip Windows (. WSF) yang mengeksekusi perintah melalui HTTP dari server command-and-control (C2) yang tertanam, juga telah ditemukan.
Selama serangan, implan lain yang digunakan disebut GRAMDOOR, karena menggunakan API Telegram untuk komunikasi jaringan dengan server yang dikendalikan oleh penyerang, dengan tujuan menghindari deteksi. Hal ini sekali lagi menyoroti penggunaan alat komunikasi untuk memfasilitasi eksfiltrasi data.
Temuan ini juga sejalan dengan tuduhan baru-baru ini dari otoritas keamanan sber di Inggris dan Amerika Serikat, yang menuduh organisasi MuddyWater melakukan serangan spionase global terhadap industri pertahanan, pemerintah daerah, minyak dan gas alam, serta telekomunikasi.
Posting Komentar untuk "APT Iran Kirim Malware Baru Lewat API Telegram"
Posting Komentar