Lufta vazhdon për gati dy vjet. Si dhe në terren, përplasjet mes dy vendeve vazhdojnë edhe nëpërmjet internetit me sulme kibernetike të të gjitha llojeve. Një nga më të fundit, e zbuluar nga Ekipi i Ukrainas për Reagimin e Emergjencave Kompjuterike (CERT), u krye nga kriminelët kibernetikë rusë duke përdorur phishing tradicional. Qëllimi është shpërndarja e MASEPIE.
MASEPIE shkarkon malware të tjerë
Sipas CERT ukrainas, autorët e fushatës së phishing janë kriminelë kibernetikë nga grupi APT28 (Fancy Bear ose Strontium), i cili njihet edhe për sulme të shumta kundër organizatave, kompanive dhe universiteteve perëndimore. Midis 15 dhe 25 dhjetor, viktimat morën email urgjent me lidhje me dokumente të rëndësishme.
Kur marrësi që nuk dyshon klikon në lidhje, ekzekutohet një skript JavaScript që shkarkon një skedar LNK në kompjuter. Ky i fundit ekzekuton komandat PowerShell që nisin zinxhirin e infeksionit. Shkarkuesi MASEPIE, i shkruar në Python, instalohet më pas, duke vendosur qëndrueshmërinë nëpërmjet një çelësi në regjistrin e Windows dhe një lidhje në direktorinë Startup.
CERT zbuloi se MASEPIE shkarkon malware të tjerë dhe mbledh informacione të përdoruesit. Skripti STEELHOOK u përdor gjithashtu gjatë sulmit, i cili vjedh të dhëna nga Chrome, duke përfshirë fjalëkalimet, kukitë e vërtetimit dhe historinë e shfletimit.
Kriminelët rusë kibernetikë vendosën gjithashtu “backdoor” OCEANMAP që përdor IMAP (Internet Message Access Protocol) për të marrë komanda nga distanca. Sulmi i plotë përfundon brenda një ore, kështu që është mjaft e vështirë të zbulohen infeksionet (nëse kompjuterët nuk janë të mbrojtur siç duhet).
Discussion about this post