Notícias de dispositivos móveis, gadgets, aplicativos Android

Novo patrocinador de malware que ataca governos e organizações Organizações de saúde

O Ballistic Bobcat é um grupo APT alinhado ao Irã e, inicialmente, há cerca de dois anos, pesquisadores de segurança cibernética da ESET rastrearam esse grupo de ameaças. Abaixo, mencionamos todos os outros nomes do grupo Ballistic Bobcat APT: –

  • APT35
  • APT42
  • Gatinho encantador
  • TA453
  • FÓSFORO

Recentemente, analistas de segurança cibernética da ESET encontraram uma nova campanha Ballistic Bobcat, Sponsor Malware, por meio da qual os agentes de ameaças estão visando ativamente diversas entidades em:-

  • Brasil
  • Israel
  • Os Emirados Árabes Unidos

Especialistas em segurança descobrem o Sponsor, um novo backdoor implantado pelo grupo Ballistic Bobcat APT, a partir de uma amostra interessante no sistema de uma vítima israelense em maio de 2022.

Linha do tempo e vitimologia

Durante a pandemia, visou ativamente organizações relacionadas com a COVID-19 em todo o mundo, incluindo a OMS e a Gilead.

As campanhas backdoor do Ballistic Bobcat e do Sponsor se sobrepõem, revelando um padrão claro no desenvolvimento de ferramentas. Foram encontradas mais quatro versões do Sponsor, implantadas no Brasil, em Israel e nos Emirados Árabes Unidos, visando 34 vítimas.

Aqui na imagem abaixo, o cronograma completo é fornecido: –

O Ballistic Bobcat explorou as vulnerabilidades do Microsoft Exchange, muitas vezes de forma oportunista, em uma campanha chamada “Acesso de Patrocínio”.

O backdoor patrocinador emprega arquivos de configuração inócuos e uma abordagem modular para evitar varreduras, uma tática frequentemente usada pelo Ballistic Bobcat há mais de dois anos, juntamente com ferramentas de código aberto em sistemas comprometidos.

Além disso, entre as 34 vítimas, o número máximo delas estava localizada em Israel, enquanto apenas duas das vítimas eram de outros países:-

Brasil, em uma cooperativa médica e operadoras de planos de saúde Emirados Árabes Unidos, em uma organização não identificada

Nós recomendamos:  Atalhos ocultos da tecla Fn do macOS que você deve começar a usar

Verticais segmentados em Israel

Aqui abaixo, mencionamos todos os setores que foram direcionados em Israel: –

  • Automotivo
  • Comunicações
  • Engenharia
  • Serviços financeiros
  • Assistência médica
  • Seguro
  • Lei
  • Fabricação
  • Varejo
  • Tecnologia
  • Telecomunicações

Além disso, os analistas de segurança descoberto que o Ballistic Bobcat atingiu um mercado de seguros israelense em agosto de 2021, explorando as ferramentas relatadas pela CISA e encontrou os seguintes IOCs: –

  • MicrosoftOutlookUpdateSchedule
  • MicrosoftOutlookUpdateSchedule.xml
  • Gerenciamento de alterações do Google
  • GoogleChangeManagement.xml

Na campanha Sponsoring Access, diversas ferramentas de código aberto foram utilizadas pelos operadores do Ballistic Bobcat, e aqui está a lista completa:-

  • host2ip.exe
  • RevSocks
  • Mimikatz
  • Empacotador PE Tatu
  • Túnel Simples GO (GOST)
  • Formão
  • csrss_protected.exe
  • Plink (Link PuTTY)
  • WebBrowserPassView.exe
  • sqlextractor.exe
  • ProcDump

Os backdoors patrocinadores em C++ incluem carimbos de data/hora de compilação, caminhos PDB e informações de versão para rastrear alterações. Enquanto o patrocinador coleta informações do host, as envia para o servidor C&C e registra o ID do nó em node.txt.

Ballistic Bobcat pegou carona no PowerLess C&C e introduziu um novo servidor, usando vários IPs para ferramentas, que agora estão inativas.