Studiuesit e Proofpoint ndjekin aktivitetet e një grupi kriminelësh kibernetikë (TA558) që synojnë hotelet dhe industrinë e udhëtimeve në përgjithësi. Gjatë vitit 2022, u zbuluan sulme të reja ndaj kompanive që operojnë në Evropë, Amerikën Latine dhe Amerikën e Veriut, por TTP-të (taktikat, teknikat dhe procedurat) të përdorura kanë ndryshuar, pas bllokimit të makrove nga Microsoft. Qëllimi është të instaloni RAT (Remote Access Trojan) për të vjedhur informacione të ndjeshme të klientit.
Metoda të reja për vjedhjen e të dhënave
Fushata e parë e malware e grupit TA558 u zbulua në vitin 2018. Në atë kohë, kriminelët kibernetikë shfrytëzuan një dobësi të Equation Editor për të shpërndarë Revenge RAT përmes emaileve të rreme të rezervimit të dërguara në hotele. Sulmet e phishing me bashkëngjitje të Word-it që përmbajnë makro të infektuara u zbuluan në vitin 2019. Përveç Revenge RAT, u përdorën malware Loda dhe vjw0rm.
Taktika të ngjashme u përdorën në vitin 2020, por në disa raste bashkëngjitja ishte një skedar PowerPoint. Makro VBA ekzekutoi një skrip PowerShell që shkarkonte një skript VBS. Ky i fundit më pas instaloi Revenge RAT dhe malware të tjerë, duke përfshirë njRAT dhe Ozone RAT. Në vitin 2021, AsyncRAT u shtua gjithashtu në listën e malware dhe u përdor një zinxhir sulmi më kompleks me një seri skriptesh.
Pas bllokimit makro të Microsoft, kriminelët kibernetikë kanë filluar të përdorin teknika të tjera. Më i popullarizuari, i shfrytëzuar gjatë vitit 2022 nga grupi TA558, përfshin dërgimin e skedarëve ISO, RAR ose ZIP, si bashkëngjitje ose nëpërmjet faqeve të treguara në email. Brenda tyre ka një skedar grumbull që ju lejon të shkarkoni malware në kompjuterin tuaj.
Studiuesit e Proofpoint kanë zbuluar të paktën 15 familje të malware që nga viti 2018. Më të përdorurat në 2022 janë AsyncRAT, Loda, XtremeRAT, Revenge RAT, CapturaTela dhe BluStealer. Qëllimi është vjedhja e të dhënave të klientit dhe kompanisë. Në disa raste, faqja është modifikuar për të devijuar pagesat në llogaritë e kriminelëve kibernetikë.
Discussion about this post