Мачете атакует: ESET раскрывает детали атаки на военные ведомства Венесуэлы

Международная антивирусная компания ESET изучила атаки киберпреступной группировки Machete на госструктуры Латинской Америки. Основная цель хакеров — кибершпионаж, при этом особое внимание уделяется поиску данных о дислокации военных объектов.

Весной 2019 года эксперты ESET зафиксировали более 50 зараженных компьютеров, которые регулярно связывались с C&C-сервером злоумышленников. Большинство атакованных компьютеров принадлежат вооруженным силам Венесуэлы. Под удар попали и другие госучреждения, включая полицейские и образовательные структуры.

Эксперты ESET изучили новую версию набора вредоносных инструментов Machete. Злоумышленники регулярно модифицируют свое ПО и вносят изменения в механизмы распространения.

Способ заражения выглядит следующим образом: потенциальная жертва получает письмо со ссылкой или вложенным документом. При этом рассылка вредоносных сообщений носит точечный характер — письма получает ограниченное число лиц. 

В качестве приманки выступают документы, хорошо известные в армейских кругах — например, радиограммы. Злоумышленники также используют профессиональный сленг, что заставляет получателей фишингового письма поверить в обман.

Атака начинается с запуска самораспаковывающегося файла и установки бэкдор-компонентов. Один из них представляет собой шпионский модуль, который копирует и шифрует документы, делает скриншоты экрана, определяет геолокацию, скачивает историю браузера и перехватывает введенный с клавиатуры текст. 

«Операторы Machete используют эффективные методы фишинг-атаки. За время киберкампаний, нацеленных на латиноамериканские страны, они собрали достаточно информации и усовершенствовали свою тактику, чтобы успешно замаскировать фишинговые письма под рабочие коммуникации», — говорит исследователь ESET Матиас Поролли. 

Киберпреступники из группировки Machete ведут деятельность как минимум с 2010 года. В ходе изучения набора инструментов для кибершпионажа эксперты ESET пришли к выводу, что группировка является испаноговорящей: исходные коды содержат ряд терминов на испанском языке. 

 

5 августа, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

31.03.2026
Telegram теряет охваты, но помнит о кибербезопасности
31.03.2026
Хакеры украли данные ЕК в результате взлома платформы AWS
31.03.2026
Предложение: За дипфейки — до семи лет заключения
31.03.2026
Минцифры формализует переписку между гражданами, бизнесом и госорганами
31.03.2026
Новый закон усилит идентификацию клиентов банков
31.03.2026
Киберполигон Ampire позволит проводить киберучения в защищенной независимой среде
30.03.2026
Роскомнадзор перешёл от готовых сервисов к VPN-клиентам
30.03.2026
Устаревание ЦОДов может привести к параличу промышленности, ритейла и финсектора
30.03.2026
VPN в России — 2026: налог и/или административная ответственность
30.03.2026
Безопасник нашёл «липкий» вредонос в Telegram (?)

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных