Obiettivi SMB in tutto il mondo da DeathStalker Hacking Group

Il gruppo di hacking DeathStalker è stato recentemente lanciato da un gruppo di hacker che è stato scoperto per penetrare nelle piccole e medie imprese in tutto il mondo. Il loro obiettivo principale è sugli istituti che operano nel settore finanziario. È apparso per la prima volta alcuni anni fa.

Secondo i ricercatori della sicurezza informatica, il gruppo di hacker DeathStalker è l’autore del reato dietro varie campagne di attacchi ad alto impatto, istituti finanziari in tutto il mondo come Europa, Asia e America Latina. Questo gruppo di hacker è attivo dal 2018 e potrebbe essere collegato ad altri gruppi di hacker. Viene distribuito principalmente agli obiettivi tramite messaggi di posta elettronica di spamming di phishing preparati e inviati in blocco. Le vittime riceveranno un file LNK nei contenuti o negli allegati. Il file allegato mascherato come un normale documento di Office. Una volta aperto, eseguirà il rispettivo carico utile di alimentazione.

Secondo l’analisi dei campioni risulta che l’impianto si installerà da solo come un virus persistente. Verrà eseguito all’accensione del sistema e renderà difficile anche l’accesso alle opzioni di ripristino o seguire le guide di rimozione per uso manuale. Includerà anche un agente cavallo di Troia che stabilirà una forte connessione a un server controllato dagli hacker e consentirà agli hacker di assumere il controllo del sistema.

Consente agli hacker di spiare costantemente le vittime, inclusa la possibilità di acquisire automaticamente screenshot dell’attività degli utenti e inviarli alle vittime. Consente inoltre l’esecuzione di codice arbitrario. Non solo vari tipi di modifiche al sistema, ma anche la possibilità di installare altri malware.

Durante l’attacco di hacking DeathStalker, l’analisi della sicurezza rivela che gli hacker hanno utilizzato diversi risolutori di dead drop dei servizi pubblici. Il pirata informatico può indicare al malware remoto di eseguire comandi o fornire URL per i payload del malware.