SMB-Ziele weltweit von DeathStalker Hacking Group

Die DeathStalker-Hacking-Gruppe wurde kürzlich von einer Hacking-Gruppe ins Leben gerufen, von der festgestellt wurde, dass sie kleine und mittlere Unternehmen auf der ganzen Welt durchdringt. Ihr vorrangiges Ziel sind Einrichtungen, die im Finanzsektor tätig sind. Es erschien vor einigen Jahren zum ersten Mal.

Laut den Computersicherheitsforschern ist die DeathStalker-Hacking-Gruppe der Täter hinter verschiedenen Angriffskampagnen mit hohem Einfluss, Finanzinstitutionen auf der ganzen Welt wie Europa, Asien und Lateinamerika. Diese Hacking-Gruppe ist seit 2018 aktiv und kann mit anderen Hacking-Gruppen verknüpft sein. Es wird hauptsächlich über Phishing-SPAM-E-Mail-Nachrichten an die Ziele verteilt, die in großen Mengen vorbereitet und gesendet werden. Die Opfer erhalten eine LNK-Datei mit den Inhalten oder Anhängen. Die angehängte Datei wird als reguläres Bürodokument maskiert. Beim Öffnen wird die jeweilige Nutzlast ausgeführt.

Die Analyse der Proben zeigt, dass sich das Implantat als persistenter Virus installiert. Es wird ausgeführt, wenn das System eingeschaltet ist, und erschwert den Zugriff auf Wiederherstellungsoptionen oder das Befolgen manueller Anleitungen zum Entfernen. Es wird auch einen Trojaner-Agenten enthalten, der eine starke Verbindung zu einem von Hackern kontrollierten Server herstellt und es den Hackern ermöglicht, die Kontrolle über das System zu übernehmen.

Es ermöglicht den Hackern, die Opfer ständig auszuspionieren, einschließlich der Möglichkeit, automatisch Screenshots der Benutzeraktivität zu machen und diese an die Opfer zu senden. Es ermöglicht auch die Ausführung von beliebigem Code. Es gibt nicht nur verschiedene Arten von Systemänderungen, sondern auch die Möglichkeit, andere Malware zu installieren.

Während des DeathStalker-Hacking-Angriffs zeigt die Sicherheitsanalyse, dass die Hacker mehrere Dead-Drop-Resolver für öffentliche Dienste verwendet haben. Hacker kann die Remote-Malware anweisen, Befehle auszuführen oder URLs für die Malware-Nutzdaten bereitzustellen.