Italiaanse gebruikers zijn doelwit van een aanvalscampagne waarbij de aanvallers via USB-sticks systemen besmetten. De aanvallers hosten hierbij hun malafide payload op populaire websites, waaronder Ars Technica, GitHub, GitLab en Vimeo. De aanvalscampagne loopt al zeker sinds 2020 en lijkt financiële winst als belangrijkste motief te hebben.
Hiervoor waarschuwt Mandiant, onderdeel van Google Cloud. Het beveiligingsbedrijf volgt UNC4990, een actor die in belangrijke mate op USB-sticks vertrouwt om systemen van slachtoffers te besmetten. Mandiant benadrukt dat hoewel de aanvallers gebruik maakten van populaire websites, hierbij geen beveiligingsproblemen of misconfiguraties zijn uitgebuit.
De aanval begint door het verspreiden van een geprepareerde USB-stick. Indien de gebruiker deze in zijn systeem steekt, opent een LNK-bestand dat explorer.ps1 uitvoert. Dit bestand downloadt op zijn beurt een JSON-payload van Vimeo of Ars Technica. Eerder maakten de aanvallers gebruik van GitHub voor het hosten van componenten van hun infectieketen. Later zijn de aanvallers echter overgestapt op Vimeo en Ars Technica.
explorer.ps1 voert het malafide JSON-bestand uit en haalt vervolgens een payload op in de vorm van EMPTYSPACE Downloader. Met behulp van EMPTYSPACE kunnen de aanvallers via een command & control-server verdere payloads downloaden naar het geïnfecteerde systeem. Tot slot installeren de aanvallers in veel gevallen de backdoor QUIETBOARD om toegang tot het systeem te verzekeren.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.