ХАКЕРЫ PAWN STORM МСТЯТ УЧАСТНИКАМ TREND MICRO

Недавно стало известно, что домен, являющийся собственностью Pawn-storm, указывает на ай-пи адрес объединения Trend-micro.

Участники русского хакерского объединения Pawn-storm, использующее в своих корыстных целях уязвимость нулевого дня в Java. Воспользовавшись данной уязвимостью Взломщики Pawn-storm ранее участвовали лишь в кибератаках, направленных на электронные ресурсы Белого дома и государственные воинские объединения в США. Теперь же, они переключились на ведение ожесточенной борьбы с антивирусной компанией Trend-micro (она находится в Лос-Анджелесе). Это вполне объяснимо. Ведь чуть раньше, именно компания Тrend-micro выявила целую череду кибернападений, проведенных взломщиками из Pawn-storm.

Профессиональные сотрудники компании Trend-micro обнаружили, что УРЛ-адрес, предназначающийся для хостинга эксплоитаи приводящий к уязвимости нулевого дня в Java был создан искусственно. И это неудиительно! Хакерам было что скрывать, ведь их вирусное програмное обеспечение могло в считанные минуты вывести из строя целевую систему.

Подозрительный домен вел на айпи адрес объединения Trend-micro. Сотрудники Trend-micro приходят к выводу, что система их компании не была взломана с целью компрометации. Хакеры поступили проще: они лишь перенаправили ДНС-запрос на айпи адрес объединения Trend-micro. ДНС-запрос связанный с доменам ausameetings[.]com теперь указывал на айпи адрес: 216.104.20.189. Именно такой айпи адрес был у компании Trend-micro. Профессиональные сотрудники Trend-micro Приходят к выводу, что, такая компрометирующая операция была выполнена хакерами Pawn-storm с целью мести за раскрытие незаконной деятельности объединения Trend-micro.

Издание «The Stack» сообщает, что хакеры Pawn-storm брали за основу три разных сценария:

Spear-фишинговая атака. От нее могут пострадать пользователи OC Windows (использование поврежденных документов формата Майкрософт-офис может использоваться для фоновой, незаметной загрузки вредоносного обеспечения).

Эксплуатация эксплоита использовалась с целью вирусной атаки нескольких государственных интернет-ресурсов в Польше.

Применение фишинговых электронных писем, заставляющих переходить ничего не подозревающих пользователей на вирусные веб-приложения Outlook. Затем, учетные данные жертв взламываются и похищаются.

Обновлено: 20.07.2015