Ruska „državna“ hakerska grupa promenila taktiku - tri nova malvera zamenila dobro poznati LostKeys
Vesti, 23.10.2025, 11:30 AM
Ruska hakerska grupa Coldriver (Star Blizzard, Callisto, UNC4057) za koju se veruje da je pod kontrolom države, razvila je tri nova malvera kojima je zamenila LostKeys, njen malver koji je otkriven u maju ove godine, pokazuje novi izveštaj Google-ovog tima za obaveštajne podatke o pretnjama.
Prema izveštaju objavljenom ove nedelje, grupa je počela da distribuira malvere NOROBOT, YESROBOT i MAYBEROBOT samo pet dana nakon javnog izlaganja LostKeys-a. Od tada Google nije primetio dalju upotrebu LostKeys-a; umesto toga, u napadima povezanim sa Coldriver-om pojavili su se novi malveri.
NOROBOT, YESROBOT i MAYBEROBOT su dizajnirani da izbegnu otkrivanje i ukradu informacije od odabranih ciljeva.
Napad obično počinje malverom NOROBOT, koja se isporučuje putem lažne CAPTCHA stranice. To je tehnika koju je grupa već koristila ranije. Po pokretanju, NOROBOT instalira backdoor YESROBOT, koji se kasnije zamenjuje naprednijom i stabilnijom varijantom MAYBEROBOT.
Dok Coldriver stalno dorađuje ulaznu komponentu (NOROBOT), MAYBEROBOT je ostao uglavnom nepromenjen, što ukazuje da se fokusira na prikrivanje načina na koji ulazi u mrežu, a zatim se oslanja na pouzdan backdoor da bi ostala neotkrivena, navodi se u izveštaju.
Nije sasvim jasno zašto grupa sada daje prioritet sopstvenom, prilagođenom malveru umesto proverenih tehnika krađe kredencijala na koje se dugo oslanjala. Jedna teorija, kaže Google, je da Coldriver ima za cilj da dodatno inficira mete koje je već kompromitovao putem fišinga i pomoću malvera izvuče obaveštajne podatke sa uređaja.
Google upozorava da će grupa verovatno nastaviti agresivne operacije protiv vrednih ciljeva kako bi prikupljala obaveštajne podatke.
Coldriver je aktivan od 2022. a veruje se da grupom rukovode ruske obaveštajne službe. Grupa je poznata po špijuniranju organizacija za ljudska prava, nezavisnih medija i grupa civilnog društva u Istočnoj Evropi i Sjedinjenim Državama.
Ranije su koristili i druge malvere, kao što je na primer Spica, ali su se često oslanjali i na krađu naloga da bi izvlačili mejlove i dokumente sa kompromitovanih sistema.
Izdvojeno
ClickFix napad: lažni ChatGPT Atlas krade lozinke pomoću “copy-paste” trika
ClickFix napadi beleže dramatičan rast od čak 517%. Iako naizgled jednostavan “copy-paste” trik, ovaj napad je postao je ozbiljna pretn... Dalje
Ažurirane ekstenzije za Chrome i Edge zarazile 4,3 miliona uređaja
Istraživači iz kompanije Koi Security upozoravaju na opsežnu i izuzetno dobro prikrivenu kampanju koja je zarazila uređaje 4,3 miliona korisnika v... Dalje
Procurelo 1,3 milijarde lozinki i 2 milijarde imejl adresa - proverite da li je i vaša među njima
Ako niste skoro proveravali da li su vaše lozinke negde procurele, sada je pravi trenutak. U javnosti se pojavilo 1,3 milijarde jedinstvenih lozinki ... Dalje
OpenAI potvrdio curenje podataka - ChatGPT nalozi bezbedni
OpenAI je potvrdio da je došlo do curenja podataka, ali ne zbog direktnog napada na njihove sisteme, već kompromitovanjem Mixpanel-a, analitičkog ... Dalje
Piratske kopije Battlefield 6 pune malvera
Istraživači iz Bitdefender Labs-a upozorili su na novu kampanju koja cilja gejmere koji su u potrazi za „besplatnim“ ili hakovanim verzi... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





