Representatieve afbeelding (iStock)
Microsoft heeft een Oostenrijks bedrijf betrapt dat spyware verkoopt op basis van meerdere zero-day-exploits van Windows en Adobe om zijn klanten aan te vallen.
De Microsoft Threat Intelligence Center (MSTIC) en het Microsoft Security Response Center (MSRC) ontdekten dat de spyware-ontwikkelaar-officieel DSIRF en met de codenaam KNOTWEED-een spyware met de naam’Subzero’had ontwikkeld die werd gebruikt om advocatenkantoren, banken en adviesbureaus in het VK, Oostenrijk en Panama.
“Het is belangrijk op te merken dat de identificatie van doelen in een land niet noodzakelijkerwijs betekent dat een DSIRF-klant in hetzelfde land woont, aangezien internationale targeting dat wel is.”common”, zei het bedrijf in een blogpost.
MSTIC heeft meerdere koppelingen gevonden tussen DSIRF en de exploits en malware die bij deze aanvallen worden gebruikt.
De laatste omvat command-and-control-infrastructuur die wordt gebruikt door de malware die rechtstreeks linkt naar o DSIRF; een DSIRF-geassocieerd GitHub-account dat in één aanval wordt gebruikt; een aan DSIRF uitgegeven code-ondertekeningscertificaat dat wordt gebruikt om een exploit te ondertekenen; en andere open-source nieuwsberichten waarin Subzero wordt toegeschreven aan DSIRF.
Dergelijke cyberhuurlingen verkopen hacktools of-diensten via verschillende bedrijfsmodellen.
Twee veelvoorkomende modellen voor dit type actor zijn: access-as-a-service en hack-for-hire.
In access-as-a-service verkoopt de acteur volledige end-to-end hacktools die door de koper kunnen worden gebruikt bij operaties , waarbij de offensieve actor in de particuliere sector (PSOA) niet betrokken is bij het richten of uitvoeren van de operatie.
Bij hack-for-hire wordt gedetailleerde informatie verstrekt door de koper aan de actor, die vervolgens de operatie uitvoert de gerichte operaties.
Microsoft zei dat KNOTWEED deze modellen kan combineren: ze verkopen de Subzero-malware aan derden, maar er is ook waargenomen dat ze bij sommige aanvallen KNOTWEED-geassocieerde infrastructuur gebruiken, wat wijst op een directere betrokkenheid.
“Klanten worden aangemoedigd om de implementatie van de Microsoft-beveiligingsupdates van juli 2022 te versnellen om hun systemen te beschermen tegen exploits”, adviseert het bedrijf d.
FacebookTwitterLinkedin