Editors' Pick

DuneQuixote kampány

Közel-keleti kormányzati szerveket vettek célba egy eddig nem dokumentált kampány részeként, amelynek célja egy új, CR4T nevű backdoor eljuttatása a kompromittált rendszerekre. A Kaspersky kiberbiztonsági vállalat közölte, hogy 2024 februárjában fedezte fel a tevékenységet, és a bizonyítékok arra utalnak, hogy az már legalább egy évvel korábban is aktív lehetett. A kampány a DuneQuixote kódnevet kapta. A kampány mögött álló csoport lépéseket tett annak érdekében, hogy megakadályozza a beültetései összegyűjtését és elemzését, és gyakorlatias és jól megtervezett kitérési módszereket alkalmazott mind a hálózati kommunikációban, mind a rosszindulatú szoftver kódjában – mondta a Kaspersky. A támadás kiindulópontja egy dropper, amelynek két változata van — egy hagyományos dropper, amely vagy futtatható vagy DLL fájlként van implementálva, és egy manipulált telepítőfájl a Total Commander legitim eszközhöz.

FORRÁS