Logotipo de Zephyrnet

Investigación de ESET sobre el arsenal de POLONIUM – Semana en seguridad con Tony Anscombe

Fecha:

Más de una docena de organizaciones que operan en varios verticales fueron atacadas por el actor de amenazas.

Esta semana, los investigadores de ESET publicaron su análisis de puertas traseras y herramientas de ciberespionaje previamente indocumentadas que el grupo POLONIUM APT ha desplegado contra objetivos en Israel. El grupo ha utilizado al menos siete puertas traseras personalizadas diferentes en el último año, y ESET ha nombrado cinco puertas traseras previamente no documentadas con el sufijo "-Creep".

Más de una docena de organizaciones que operan en varios verticales, que incluyen ingeniería, tecnología de la información, leyes, comunicaciones, medios, seguros y servicios sociales, fueron atacadas por el actor de amenazas. Las herramientas personalizadas de POLONIUM pueden tomar capturas de pantalla, registrar pulsaciones de teclas, espiar a través de la cámara web, filtrar archivos y realizar otras acciones encubiertas, al mismo tiempo que hacen un mal uso de los servicios en la nube populares como Dropbox, OneDrive y Mega para la comunicación de comando y control.

Mira el video para aprender mas.

punto_img

Información más reciente

punto_img