Pplware

ESET descobre backdoor em ataque usando Adobe Flash como isco

Investigadores da ESET descobriram uma operação tipo “watering hole” (ataque estratégico a websites) tendo como alvo diversos sites importantes na Arménia.

O ataque utiliza uma atualização falsa do Adobe Flash para descarregar duas peças de malware até agora não documentadas e a que a ESET chamou NetFlash e PyFlash.


O grupo de ciberespionagem responsável, o infame Turla, encontra-se em atividade há mais de uma década. Os seus principais alvos são organizações governamentais e militares. Esta operação tem semelhanças com outras do tipo “watering hole” que no passado o grupo levou a cabo.

Desde 2008, este grupo tem atacado várias organizações e entre as vítimas já consta o ministério dos negócios estrangeiros alemão que reconheceu a falha de segurança.

A investigação da ESET tem a informação de que vários websites foram comprometidos pelo menos desde o início de 2019. A especialista em cibersegurança notificou as entidades responsáveis na Arménia, partilhando com elas a análise da situação antes da sua publicação.

Nesta última campanha do Turla, o grupo utiliza uma nova backdoor designada PlyFlash. A ESET acredita que esta é a primeira vez que developers do Turla usam Python numa backdoor. O servidor “command and control” envia comandos backdoor que incluem download de ficheiros, execução de comandos Windows e abertura ou desinstalação de malware.

ESET

Exit mobile version