Найти тему

Иранская хакерская группа APT33 использовала новое вредоносное ПО Tickler для взлома сетей организаций государственного, оборонного, спутникового, нефтегазового секторов в США и ОАЭ.


Как заметили специалисты по безопасности Microsoft, группа угроз использовала это новое вредоносное ПО в рамках кампании по сбору разведывательной информации в период с апреля по июль 2024 года.

Специалисты Microsoft Threat Intelligence выявили два образца вредоносного ПО Tickler, которые группа развернула в скомпрометированных средах.

Первый образец содержался в архивном файле Network Security .zip вместе с легитимными PDF-файлами, использовавшимися в качестве поддельных документов.

Второй образец Tickler, sold.dll, представляет собой троянский дропер, функционально идентичный.

После запуска оба образца собирают сетевую информацию с зараженной машины и отправляют ее на сервер управления и контроля, что потенциально помогает злоумышленникам понять структуру скомпрометированной сети.
Иранская хакерская группа APT33 использовала новое вредоносное ПО Tickler для взлома сетей организаций государственного, оборонного, спутникового, нефтегазового секторов в США и ОАЭ.
Около минуты