Peretas Rusia Menipu Ukraina dengan “Aplikasi Android DoS Palsu untuk Menargetkan Rusia” — The Hacker News

DoS Android Apps

Pelaku ancaman Rusia memanfaatkan konflik yang sedang berlangsung melawan Ukraina untuk mendistribusikan malware Android yang disamarkan sebagai aplikasi bagi peretas pro-Ukraina untuk meluncurkan serangan penolakan layanan (DDoS) terdistribusi terhadap situs Rusia.

Google Threat Analysis Group (TAG) mengaitkan malware tersebut dengan Turla, ancaman persisten canggih yang juga dikenal sebagai Krypton, Venomous Bear, Waterbug, dan Uroburos, dan terkait dengan Layanan Keamanan Federal (FSB) Rusia.

“Ini adalah contoh pertama yang diketahui dari Turla yang mendistribusikan malware terkait Android,” kata peneliti TAG, Billy Leonard. “Aplikasi tidak didistribusikan melalui Google Play Store, tetapi dihosting di domain yang dikendalikan oleh aktor dan disebarluaskan melalui tautan di layanan pesan pihak ketiga.”

Keamanan cyber

Perlu dicatat bahwa serangan gencar serangan siber segera setelah invasi Rusia ke Ukraina mendorong Ukraina membentuk Angkatan Darat TI untuk melakukan serangan kontra-DDoS terhadap situs-situs Rusia. Tujuan dari operasi Turla, tampaknya, adalah untuk menggunakan upaya sukarelawan ini untuk keuntungan mereka sendiri.

Aplikasi umpan di-host di domain yang menyamar sebagai Resimen Azov, unit Garda Nasional Ukraina, menyerukan orang-orang dari seluruh dunia untuk melawan “agresi Rusia” dengan memulai serangan penolakan layanan pada server web milik ke “situs web Rusia untuk membanjiri sumber daya mereka.”

Aplikasi Android DoS

Google TAG mengatakan para aktor mendapat inspirasi dari aplikasi Android lain yang didistribusikan melalui situs web bernama “stopwar[.]pro” yang juga dirancang untuk melakukan serangan DoS dengan terus mengirimkan permintaan ke situs web target.

Related Post :   Ekstensi IIS Berbahaya Mendapatkan Popularitas Di Antara Penjahat Cyber ​​untuk Akses Persisten

Meskipun demikian, frekuensi pemasangan aplikasi Cyber ​​Azov yang berbahaya sangatlah kecil, sehingga tidak berdampak besar pada pengguna Android.

Selain itu, grup Sandworm (alias Voodoo Bear) telah terhubung ke serangkaian aktivitas jahat terpisah yang memanfaatkan kerentanan Follina (CVE-2022-30190) di Alat Diagnostik Dukungan Microsoft Windows (MSDT) untuk mengirim tautan yang menunjuk ke dokumen Microsoft Office yang dihosting di situs web yang disusupi yang menargetkan entitas media di Ukraina.

Keamanan cyber

UAC-0098, aktor ancaman yang CERT-UA bulan lalu peringatkan untuk mendistribusikan dokumen bertema pajak yang membawa eksploitasi Follina, juga telah dinilai sebagai mantan broker akses awal yang terkait dengan grup Conti dan bertanggung jawab untuk menyebarluaskan perbankan IcedID trojan.

Jenis aktivitas dunia maya lainnya termasuk serangan phishing kredensial yang dilakukan oleh musuh yang disebut sebagai COLDRIVER (alias Callisto) yang ditujukan kepada pejabat pemerintah dan pertahanan, politisi, LSM dan think tank, serta jurnalis.

Ini melibatkan pengiriman email baik secara langsung, termasuk domain phishing atau berisi tautan ke dokumen yang dihosting di Google Drive dan Microsoft OneDrive yang, pada gilirannya, menampilkan tautan ke situs web yang dikendalikan penyerang yang dirancang untuk mencuri kata sandi.

Perkembangan terbaru adalah indikasi lain tentang bagaimana aktor ancaman Rusia menunjukkan tanda-tanda lanjutan peningkatan kecanggihan dalam upaya mereka untuk menargetkan dengan cara yang menyoroti teknik mereka yang berkembang.

Related Post :   Log4Shell Masih Dieksploitasi untuk Meretas Server VMWare untuk Mengeksfiltrasi Data Sensitif


Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.