Russia-linked threat actors employed both PysOps and نیزہ سازی to target users over several months at the end of 2023 in a multi-wave campaign aimed at spreading misinformation in Ukraine and stealing Microsoft 365 credentials across Europe.
The operation — dubbed Operation Texonto — came in two distinct waves, the first in October-November 2023 and the second in November-December 2023, researchers from ESET discovered. The campaign used a diverse range of pysop tactics and spam mails as its main distribution method, they revealed ایک بلاگ پوسٹ میں 22 فروری کو شائع ہوا۔
Chronologically, the first campaign was a spear-phishing attack that targeted a Ukrainian defense company in October 2023 and an EU agency in November 2023. The second was a disinformation campaign focused mainly on Ukrainian targets using topics related to heating interruptions, drug shortages, and food shortages — “typical themes of Russian propaganda-related campaign,” the researchers said.
Though they had different aims, both used similar network infrastructure, which is how ESET linked the two. Then, in a bit of a plot twist, a URL associated with Operation Texonto was to send typical Canadian pharmacy spam in a separate campaign that occurred in January.
Russia-Ukraine Hybrid War
Threat campaigns have been employed by Russian-aligned threat actors such as سینڈوچ اور گیمریڈن in a cyberwar with Ukraine that’s run concurrently with the two-year ground operation, according to ESET. Sandworm notably used wipers کرنے کے لئے disrupt Ukrainian IT infrastructure early in the war, while Gamaredon recently has ramped up cyber espionage operations.
“Operation Texonto shows yet another use of technologies to try to influence the war,” the researchers wrote in the post, though they did not attribute the operation to a specific actor. “We found a few typical fake Microsoft login pages but most importantly, there were two waves of pysops via emails probably to try to influence Ukrainian citizens and make them believe Russia will win.”
Operation Texonto also demonstrates other notable deviations from typical malicious activity, notes Matthieu Faou, the ESET researcher who lead the investigation, in an email to Dark Reading.
“What is interesting in the Operation Texonto case is that the same threat actor is both engaged in disinformation and in spear-phishing campaigns, while most of the threat actors do one or the other,” he observes. “As such, it’s clear that it is a planned pysop and not just someone posting misinformation on the Internet.”
The campaign also shows a move away from using common channels such as Telegram or fake websites to convey the malicious messages, the researchers noted.
Two Distinct Waves
The first sign of the operation came in October when employees working at a major Ukrainian defense company received a فشنگ ای میل purportedly from the IT department. The message warned that their mailbox may be removed and that to sign in, they must click on a link to a Web version of the mailbox and log in using their credentials.
The link instead leads to a phishing page, which ESET researchers surmised from another domain belonging to the operation submitted to VirusTotal that it was a fake Microsoft login page to steal Microsoft 365 credentials, though they weren’t able to retrieve the phishing page itself.
The next wave of the campaign was the first pysops operation, which sent بے چینی emails with a PDF attachment to at least a few hundred people working for the Ukrainian government and energy companies, as well as individual citizens.
Contrary to the previously described phishing campaign, however, the goal of these emails appeared to be purely disinformation to sow doubt in the mind of Ukrainians, rather than spread malicious links.
Emails in the campaign informed recipients of potential food, heating, and drug shortages, with one going so far as to suggest they eat “pigeon risotto” and even providing photos of a living pigeon and a cooked pigeon that “shows those documents were purposely created in order to rile the readers,” the researchers noted.
“Overall, the messages align with common Russian propaganda themes,” they wrote. “They are trying to make Ukrainian people believe they won’t have drugs, food, and heating because of the Russia-Ukraine war.”
کے دوسرے مرحلے pysops wave occurred in December and expanded to other European countries, with a random array of a few hundred targets ranging from the Ukrainian government to an Italian shoe manufacturer, but still written in Ukrainian. The researchers discovered two different email templates in the campaign that sent sarcastic holiday greetings to Ukrainians in another effort to disparage and discourage them.
Malicious Domains and Defense Tactics
The researchers mainly tracked domains to keep up with the cybercriminals involved in Operation Texonto, which led them down some interesting paths. One was to a seemingly unrelated but typical Canadian pharmacy spam campaign that used an email server operated by the attackers, a “category of illegal business [that] has been very popular within the Russian cybercrime community,” they said.
Other domain names associated with the campaign reflected more recent current events such as the death of Alexei Navalny, the well-known Russian opposition leader who died Feb. 16 in prison. The existence of those domains — including navalny-votes[.]net, navalny-votesmart[.]net, and navalny-voting[.]net — “means that Operation Texonto probably includes spear-phishing or information operations targeting Russian dissidents,” the researchers wrote.
ESET included a range of indicators of compromise (IOCs), including domains, email addresses, and MITRE ATT&CK techniques in their report. The researchers also recommend that organizations enable strong دو عنصر کی تصدیق — such as a phone authenticator app or a physical key — to defend against spear-phishing attacks that target Office 365, Faou says.
Regarding defending against malicious actors’ attempts to spread disinformation online, “the best protection is to use our critical mindset and not to trust any information on the Internet,” he adds.
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/remote-workforce/russian-cyberattackers-launch-multi-phase-psyops-campaign
- : ہے
- : ہے
- : نہیں
- $UP
- 16
- 2023
- 22
- 7
- a
- قابلیت
- کے مطابق
- کے پار
- سرگرمی
- اداکار
- پتے
- جوڑتا ہے
- کے خلاف
- ایجنسی
- مقصد
- مقصد ہے
- سیدھ کریں
- بھی
- an
- اور
- ایک اور
- کوئی بھی
- اپلی کیشن
- شائع ہوا
- کیا
- لڑی
- AS
- منسلک
- At
- حملہ
- حملے
- کوششیں
- دور
- BE
- کیونکہ
- رہا
- یقین ہے کہ
- تعلق رکھتے ہیں
- BEST
- بٹ
- بلاگ
- دونوں
- کاروبار
- لیکن
- by
- آیا
- مہم
- مہمات
- کینیڈا
- کیس
- قسم
- چینل
- سٹیزن
- واضح
- کلک کریں
- کامن
- کمیونٹی
- کمپنیاں
- کمپنی کے
- سمجھوتہ
- پکا
- ممالک
- بنائی
- اسناد
- اہم
- موجودہ
- سائبر
- سائبر جرائم
- cybercriminals
- گہرا
- گہرا پڑھنا
- موت
- دسمبر
- کا دفاع
- دفاع
- ثبوت
- شعبہ
- بیان کیا
- DID
- مر گیا
- مختلف
- دریافت
- بے چینی
- مختلف کرنا
- مختلف
- تقسیم
- متنوع
- do
- دستاویزات
- ڈومین
- DOMAIN NAMES
- ڈومینز
- شک
- نیچے
- منشیات کی
- منشیات
- ڈوب
- ابتدائی
- کھانے
- کوشش
- ای میل
- ای میل
- ملازم
- ملازمین
- کو چالو کرنے کے
- آخر
- توانائی
- مصروف
- جاسوسی
- EU
- یورپ
- یورپی
- یورپی ممالک
- بھی
- واقعات
- وجود
- توسیع
- جعلی
- دور
- فروری
- چند
- پہلا
- توجہ مرکوز
- کھانا
- کے لئے
- ملا
- سے
- مقصد
- جا
- حکومت
- مبارکباد
- گراؤنڈ
- تھا
- ہے
- he
- چھٹیوں
- کس طرح
- تاہم
- HTTPS
- سو
- ہائبرڈ
- غیر قانونی
- اہم بات
- in
- شامل
- شامل ہیں
- سمیت
- انڈیکیٹر
- انفرادی
- اثر و رسوخ
- معلومات
- مطلع
- انفراسٹرکچر
- کے بجائے
- دلچسپ
- انٹرنیٹ
- تحقیقات
- ملوث
- IT
- اطالوی
- میں
- خود
- جنوری
- صرف
- رکھیں
- کلیدی
- شروع
- قیادت
- رہنما
- لیڈز
- کم سے کم
- قیادت
- LINK
- منسلک
- لنکس
- رہ
- لاگ ان کریں
- لاگ ان
- مین
- بنیادی طور پر
- اہم
- بنا
- بدقسمتی سے
- ڈویلپر
- مئی..
- کا مطلب ہے کہ
- پیغام
- پیغامات
- طریقہ
- مائیکروسافٹ
- برا
- دماغ
- غلط معلومات
- ماہ
- زیادہ
- سب سے زیادہ
- منتقل
- ضروری
- نام
- نیٹ ورک
- اگلے
- قابل ذکر
- خاص طور پر
- کا کہنا
- نوٹس
- نومبر
- مشاہدہ کرتا ہے۔
- ہوا
- اکتوبر
- of
- دفتر
- on
- ایک
- آن لائن
- چل رہا ہے
- آپریشن
- آپریشنز
- اپوزیشن
- or
- حکم
- تنظیمیں
- دیگر
- ہمارے
- پر
- مجموعی طور پر
- صفحہ
- صفحات
- راستے
- لوگ
- مرحلہ
- فشنگ
- فشنگ مہم
- فون
- تصویر
- جسمانی
- منصوبہ بنایا
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- پلاٹ
- مقبول
- پوسٹ
- ممکنہ
- پہلے
- جیل
- شاید
- پروپیگنڈہ
- تحفظ
- فراہم کرنے
- خالص
- بے ترتیب
- رینج
- لے کر
- بلکہ
- قارئین
- پڑھنا
- موصول
- حال ہی میں
- حال ہی میں
- وصول کنندگان
- سفارش
- جھلکتی ہے
- متعلقہ
- ہٹا دیا گیا
- رپورٹ
- محقق
- محققین
- انکشاف
- روس
- روس یوکرین جنگ
- روسی
- s
- کہا
- اسی
- کا کہنا ہے کہ
- دوسری
- بظاہر
- بھیجنے
- بھیجا
- علیحدہ
- سرور
- کئی
- قلت
- شوز
- سائن ان کریں
- اسی طرح
- So
- اب تک
- کچھ
- کسی
- بونا
- سپیم سے
- مخصوص
- کی طرف سے سپانسر
- پھیلانے
- پھیلانا
- ابھی تک
- مضبوط
- جمع کرائی
- اس طرح
- مشورہ
- حکمت عملی
- ہدف
- ھدف بنائے گئے
- ھدف بندی
- اہداف
- تکنیک
- ٹیکنالوجی
- تار
- سانچے
- سے
- کہ
- ۔
- ان
- ان
- موضوعات
- تو
- وہاں.
- یہ
- وہ
- ان
- اگرچہ؟
- خطرہ
- دھمکی دینے والے اداکار
- کرنے کے لئے
- موضوعات
- بھروسہ رکھو
- کوشش
- کی کوشش کر رہے
- موڑ
- دو
- ٹھیٹھ
- یوکرائن
- یوکرینیائی
- یوکرینی
- URL
- استعمال کی شرائط
- استعمال کیا جاتا ہے
- صارفین
- کا استعمال کرتے ہوئے
- ورژن
- بہت
- کی طرف سے
- جنگ
- نے خبردار کیا
- تھا
- لہر
- لہروں
- we
- ویب
- ویب سائٹ
- اچھا ہے
- اچھی طرح سے جانا جاتا ہے
- تھے
- تھے
- کیا
- کیا ہے
- جب
- جس
- جبکہ
- ڈبلیو
- گے
- جیت
- ساتھ
- کے اندر
- وون
- کام کر
- لکھا
- لکھا ہے
- ابھی
- زیفیرنیٹ