Les cyber-criminels russes effectuent des attaques de chasse à l'identité contre les PC Windows. L'attaque est basée sur l'utilisation d'un outil Microsoft intégré au système d'exploitation.

ont organisé une grande attaque de chasse à l'identité contre les ordinateurs Windows -Run Cyber ​​Attack, qui est assez complexe, vise à jouer des données personnelles à partir de machines virales. L'opération a été révélée dans une étude menée par des chercheurs IBM.

Premièrement, les cybercriminels, également connus sous le nom de Forest Blizzard ou Fancy Bear, envoient un faux e-mail à leurs objectifs. Les pirates informatiques, spécialisés dans l'espionnage, semblent être des organisations gouvernementales et des ONG de diverses parties du monde, y compris l'Europe.

En plus de ces e-mails, un fichier PDF est accompagné. Dans le document, les pirates informatiques utilisent des connexions URL qui les dirigent vers des sites Web malveillants. Ces sites sont conçus pour profiter des outils Microsoft intégrés dans le système d'exploitation Windows, c'est-à-dire les opérateurs de protocole URI « Search-MS » et le protocole d'application «Rechercher».

Intégrée dans Windows, «Search-MS:» permet, par exemple, des fichiers ou des informations à trouver en démarrant des appels personnalisés sur l'appareil. «Recherche:» Le protocole facilite la recherche de contenu sur l'ordinateur en activant l'application de recherche Windows Desktop. Ces outils peuvent être utilisés par des sites ou des applications pour améliorer l'expérience utilisateur, mais dans ce scénario, ils ont été maltraités par les cybercriminels.

Les pirates informatiques russes utilisent des gestionnaires pour distribuer des logiciels malveillants La victime se trouve à la recherche d'un serveur distant après avoir cliqué sur les connexions HTML piégées. Ils demanderont ensuite à la cible de télécharger un autre fichier PDF sur leurs ordinateurs.

Ce document qui cache des logiciels malveillants. Pour éliminer l'insécurité des cibles, les pirates informatiques utilisent parfois des documents officiels réels publiés par les institutions gouvernementales. Le virus divulguera méticuleusement toutes les données sur l'ordinateur après avoir été placés sur l'ordinateur. Selon les recherches d'IBM, les cybercriminels utilisent des logiciels malveillants tels que Masepie, OceanMap et Steelhook.

Ce n'est pas la première fois que les pirates informatiques utilisent un outil Microsoft pour organiser les cyberattaques. ont saisi le MS-Oppinstaller Olan, un protocole qui permet d'installer, de mettre à jour ou de suppression des applications d'applications des fichiers d'installation sur les appareils Windows pour diffuser le logiciel de rançon