O Grupo Pró-Ucraniano Atualizou Sua Cadeia de Infecção Com Credenciais, Informações Estratégicas Sobre Pilotos Comerciais Ou Desenhos de Bilhões de Dólares Como Prêmios Possíveis

Um ator de ameaças está utilizando cadeias de infecção em camadas para comprometer organizações envolvidas com a indústria da aviação da Rússia. A ameaça avançada persistente (APT) conhecida como “Sticky Werewolf” está interessada em espionagem relacionada ao conflito entre Rússia e Ucrânia. Relatos iniciais indicaram que o grupo estava direcionando organizações públicas na Rússia e Bielorrússia, mas alvos recentes incluíram uma empresa farmacêutica e um instituto de pesquisa russo envolvido em microbiologia e desenvolvimento de vacinas.

Mais recentemente, em ataques direcionados no início da primavera, o grupo pareceu voltar sua atenção para aeroespacial e defesa, conforme observado em um post de blog recente da Morphisec. Seus métodos de infecção foram aprimorados, agora envolvendo uma longa cadeia de arquivos e scripts nos quais ficam malwares comuns de acesso remoto.

“A atratividade da aeroespacial para cibercriminosos e atores estatais é multifacetada”, diz Claude Mandy, evangelista-chefe da Symmetry Systems. Em campanhas anteriores, os e-mails de phishing do Sticky Werewolf incluíam links para download de arquivos maliciosos. Agora, suas infecções são notavelmente mais complexas. Seus e-mails mais recentes pretendem vir do primeiro vice-diretor geral da AO OKB Kristall, uma empresa de aeronaves e espaçonaves sediada em Moscou. Um arquivo de arquivo anexado abre um documento PDF, fazendo alusão a uma videoconferência futura sobre “questões de cooperação de longo prazo” para o próximo ano. O “diretor” pede que os destinatários participem e forneçam informações pessoais, como nomes, cargos e endereços de e-mail.