Как сообщает Icma.az, ссылаясь на сайт Haqqin.
Иранская хакерская группа MuddyWater была замечена в использовании нового бэкдора, получившего название UDPGangster , который использует протокол пользовательских датаграмм (UDP) для целей управления и контроля (C2).
По данным отчета Fortinet FortiGuard Labs, кибершпионская деятельность направлена против пользователей в Турции, Израиле и Азербайджане.
«Эта вредоносная программа обеспечивает удаленное управление скомпрометированными системами, позволяя злоумышленникам выполнять команды, извлекать файлы и развертывать дополнительные полезные данные — и все это через каналы UDP, разработанные для обхода традиционной сетевой защиты», — сообщила исследователь в области безопасности Кара Лин.
Цепочка атак включает в себя использование тактики целевого фишинга для распространения документов Microsoft Word с минами-ловушками, которые запускают выполнение вредоносного кода после активации макроса. Некоторые фишинговые сообщения отправляются от имени министерства иностранных дел Турецкой Республики Северного Кипра и якобы приглашают получателей на онлайн-семинар под названием «Президентские выборы и их результаты».
К письмам прилагаются ZIP-файл (seminer.zip) и документ Word (seminer.doc). ZIP-файл также содержит тот же файл Word, при открытии которого пользователям предлагается включить макросы для скрытого выполнения встроенного кода VBA.