De gruparea Konni, mai exact. DNSC avertizează că hackerii vor să infecteze utilizatorii vizați prin atașarea unor fișiere malițioase de tip #LNK în e-maliurile trimise. Așadar, victimele primesc un e-mail suspect, care conține un link. Ulterior, cei ce dau click vor descărca fără voia lor malware.
Softul va fi descărcat folosind inclusiv infrastructura cibernetică, adică serverele, unor furnizori de servicii de tip cloud cum ar fi Dropbox sau GoogleDrive. ”Analiza atacurilor cibernetice recente atribuite grupului #NK #Konni a evidențiat utilizarea fișierelor de tip #LNK pentru a distribui malware-ul #AsyncRAT.
”Această metodă implică folosirea fișierelor de comandă rapidă specifice sistemului de operare #Windows pentru a executa comenzi malițioase fără a necesita macrocomenzi, o tehnică adoptată pe scară largă de atacatori pentru a evita măsurile de securitate care blochează macrocomenzile în documentele specifice suitei Office a companiei Microsoft”, arată sursa citată.
După ce vor fi accesate, fișierele malițioase vor executa un script de tip PowerShell care va deschide și descărca un document fals pentru a distrage atenția, instalând malware-ul AsyncRAT pe sistem.
”AsyncRAT este un troian de acces de la distanță care permite atacatorilor să controleze sistemele infectate, să colecteze date și să execute comenzi arbitrare. În campaniile recente.
S-a observat că informațiile C&C nu mai sunt codificate direct în malware, ci sunt transmise ca parametri în momentul executării, ceea ce îngreunează detectarea și analizarea acestuia”, mai arată sursa citată.
Gruparea de hackeri Konni este activă în spațiul cibernetic din 2014 și folosește tehnici de phishing și spear-phishing pentru a ataca sisteme din Rusia și Coreea de Sud, în mod special. În ultima perioadă s-a specializat și în lansarea de atacuri inclusiv în Statele Unite ale Americii și Europa.