Kaspersky Lab odkrył nową kampanię cyberszpiegowską, której celem byli użytkownicy i organizacje w niemal czterdziestu krajach na całym świecie.
Atak nazwano SneakyPastes. Z analizy wynika, że jego organizatorem jest cybergrupa Gaza, w skład której wchodzą jeszcze trzy zespoły atakujące – Operation Parliament (znana od 2018 r.), Desert Falcons (znana od 2015 r.) i MoleRats (działająca co najmniej od 2012 r.).
Podczas kampanii cyberszpiegowskiej napastnicy aktywnie stosowali metody phishingowe. Przestępcy wykorzystali witryny umożliwiające szybką dystrybucję plików tekstowych, takie jak Pastebin i GitHub, aby potajemnie zainstalować w systemie ofiary trojana zdalnego dostępu.
Organizatorzy ataku wykorzystali szkodliwe oprogramowanie do kradzieży różnych poufnych informacji. W szczególności trojan łączył, kompresował, szyfrował i wysyłał atakującym szeroką gamę dokumentów.
„Kampania skierowana była do około 240 osób i organizacji w 39 krajach mających interesy polityczne na Bliskim Wschodzie, w tym do departamentów rządowych, partii politycznych, ambasad, misji dyplomatycznych, agencji informacyjnych, instytucji edukacyjnych i medycznych, banków, wykonawców, działaczy obywatelskich i dziennikarzy” zauważa Kaspersky Lab.
Obecnie znaczna część infrastruktury wykorzystywanej przez atakujących do przeprowadzania ataków została wyeliminowana.
Źródło: 3dnews.ru