悪意のあるトラフィック誘導システムを多用してマルウェアを配布するロシアのハッカー、noreply @ blogger.com(Ravie Lakshmanan)

https://thehackernews.com/2022/01/russian-hackers-heavily-using-malicious.html
サブスクリプションベースのサービスとしての犯罪ウェア(CaaS)ソリューションと、クラックされたCobalt Strikeのコピーとの間の潜在的な関係は、顧客が悪用後の活動を行うためのツールとして提供されていると研究者が疑うもので確立されています。
Prometheusは、サービスと呼ばれるように、2021年8月にサイバーセキュリティ会社Group-IBが、ベルギーでCampo Loader、Hancitor、IcedID、QBot、Buer Loader、およびSocGholishを配布するためにサイバー犯罪グループが実施した悪意のあるソフトウェア配布キャンペーンの詳細を開示したときに初めて明らかになりました。
ハッキングフォーラムで「Ma1n」という名前で呼ばれるサービスの運営者に関連する最初の活動は、2018年10月に開始されたと言われています。
また、BlackBerryは、Prometheus関連の活動と、Cobalt Strikeの敵対者シミュレーションおよび脅威エミュレーションソフトウェアの非合法バージョンとの重複を発見し、コピーが「Prometheusオペレーター自身によって拡散されている」可能性を高めています。
「プロメテウスTDSに関係する誰かがこのひびの入ったコピーを維持し、購入時にそれを提供している可能性がある」と研究者らは述べた。
「PrometheusTDSなどのサービスを使用しているグループの数は、雇用サービスのためのこれらの違法なインフラストラクチャの成功と有効性を物語っています。これらのインフラストラクチャは、本質的に、グループの規模やレベルに関係なく、グループの悪意のある活動をサポートする本格的な企業です。リソースまたは動機の」

コメント

タイトルとURLをコピーしました