
Pesquisadores da Kaspersky identificaram uma nova onda de ataques cibernéticos direcionados a empresas russas, com o uso da ferramenta de pós-exploração Cobalt Strike Beacon, amplamente empregada por grupos avançados para controle remoto e movimentação lateral em redes comprometidas. Uma Campanha, Que Teve Picos Entre Novembro de 2024 E Abril de 2025, Volto a se registra em julho, com foco em organizações de Médio e Grande Porte No Setor privado Russo.
Leia Tamboma
Comunidade Internacional Vê Alto Risco Sem aranha dispersa
Papercut Sob Ataque, Tal Como Dois Anos Atrás
O vetor inicial dos Ataques é o envio de e-mails de phishing, supestamento Enviados por Grandes Empreas Estatais, especialmente da indústria de petróleo e gás. Como mensagens incluem arquivos rar com documentos falsos em pdf e atalhos .lnk
Que, AO Serem Executados, Ativam Um Processo de Dll seqüestro. Ó UTILITÁRIO LEGÍTIMO Bugsplat (BSSNDRPT.EXE) É RENOMEADO E JUNTO AMA DLL MALICOSOSA, PERMITIRO UMA EXECUTO DO CÓDIGO SEM SUSPEITAS SUSPEITAS.
Um diretor de Carga Útil é distribiada por meio de plataformas púbblicas como github, Quora, Microsoft Learn Challenge e Redes Sociais Russa. Os atacantes ocultam o código em perfis e comentários, utilizando técricas de ofuschaçao como codificante base64 e critrafia xor, dificultando a análise estática. O Malware Extrai Shellcode Dessas fontes e injeta o cobalto Strike Beacon Diretento na Memória, Estabelecendo Comunicação com Servidores de Comando e Controle.
Uma Campnha Apprenda Caractersticas Atribuadas Ao Grupo Eastwind Apt, inclluindo o Uso de Urls Criptografadas em Perfis Públicos e Sobreposizo de Alvos com operações anteriores. Os arquivos maliciosos são detectados por soluções da kaspersky sob os identificadores heur: Trojan.win64.agent.gen, mem: trojan.multi.cobalt.gen e heur: Trojan.win32.cobaltstrike.gen.
Especialistas alerta Que, Apesar do Uso de Ferreiosas conhecidas, os atacantes têm refinar os Métodos de Entrega e Execução, Tornando a detectar mais difícil. Uma recomndação é que Empresas reforcem o Monitoramento de Artefatos em Plataformas públicas, revisem políticas de acesso a arquivos externos e mecanismos de análise para análise, para se mecanismos de análise, para a identificação, os Executões Identíficos de Análise.