Microsoft oppdager Threat Group som distribuerer ny bølge av Royal Ransomware PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Microsoft oppdager Threat Group som distribuerer New Wave of Royal Ransomware

Colin Thierry


Colin Thierry

Publisert på: November 23, 2022

Microsoft avslørte forrige uke at en trusselgruppe identifisert som DEV-0569 sto bak en ny bølge av Royal ransomware og annen skadelig programvare distribuert gjennom phishing-koblinger, nettsteder som ser legitime ut og Google Ads.

Å omgå sikkerhetsløsninger er et aspekt der trusselaktører noen ganger møter utfordringer. En måte de kan omgå disse løsningene på er ved å lure brukere til å slippe dem inn ved å klikke på skadelige lenker eller laste ned skadelig programvare.

DEV-0569 bruker begge disse teknikkene mot brukerne de retter seg mot. Trusselgruppen oppretter phishing-nettsteder, bruker kontaktskjemaer på målrettede organisasjoner, er vert for installatører på nedlastingssider som ser legitime ut, og distribuerer Google Ads.

"DEV-0569-aktivitet bruker signerte binærfiler og leverer krypterte skadevarenyttelaster," forklarte Microsoft i sin uttalelse forrige uke. Gruppen er også kjent for å bruke forsvarsunndragelsesteknikker og har fortsatt å bruke åpen kildekode-verktøyet Nsudo for å forsøke å deaktivere antivirusløsninger nylig i kampanjer.

"DEV-0569 er spesielt avhengig av malvertising, phishing-lenker som peker til en malware-nedlaster som utgir seg som programvareinstallatører eller oppdateringer innebygd i spam-e-poster, falske forumsider og bloggkommentarer," la teknologigiganten til.

Et av DEV-0569s hovedmål er å få tilgang til enheter innenfor sikre nettverk, noe som vil tillate dem å distribuere Royal løsepengeprogramvare. Som et resultat kan gruppen bli en tilgangsmegler for andre ransomware-operatører ved å selge tilgangen de har til andre hackere.

I tillegg bruker gruppen Google Ads for å utvide rekkevidden og smelte sammen med legitim internetttrafikk.

"Microsoft-forskere identifiserte en DEV-0569-malvertising-kampanje som utnytter Google Ads som peker til det legitime trafikkdistribusjonssystemet (TDS) Keitaro, som gir muligheter til å tilpasse reklamekampanjer via sporing av annonsetrafikk og bruker- eller enhetsbasert filtrering," sa selskapet. . "Microsoft observerte at TDS omdirigerer brukeren til en legitim nedlastingsside, eller under visse betingelser, til den ondsinnede BATLOADER-nedlastingssiden."

Denne strategien lar dermed trusselaktørene omgå IP-områder av kjente sikkerhetssandboxing-løsninger ved å sende skadevare til spesifikke mål og IP-er.

Tidstempel:

Mer fra Sikkerhetsdetektiver