Trojan Akses Jarak Jauh Menargetkan Industri Dirgantara dan Perjalanan

  • Whatsapp
Trojan Akses Jarak Jauh Menargetkan Industri Dirgantara dan Perjalanan

 

Awal pekan ini, Intelijen Keamanan Microsoft men-tweet bahwa entah bagaimana kampanye Trojan akses jarak jauh (RAT) dilacak oleh mereka yang ditujukan untuk sektor kedirgantaraan dan perjalanan dengan mengirim email spear-phish yang menyebarkan loader yang dibuat secara aktif dan kemudian mengirimkan RevengeRAT atau AysncRAT.
Dalam konteks pertukaran tweet, disebutkan bahwa penyerang menggunakan RAT untuk pencurian data, operasi tindak lanjut, dan muatan tambahan, seperti Agen Tesla. Loader sedang dikembangkan dan diberi nama Morphisec’s Snip3.
Kampanye ini tidak mengherankan terutama ketika semua orang meninggalkan kuncian dan orang-orang melakukan perjalanan lagi membuat industri perjalanan dan pariwisata kaya, kata kepala petugas keamanan informasi Netenrich, Chris Morales.
“Tingkat penargetan juga merupakan alasan mengapa sangat sulit untuk mendeteksi serangan,” tambah Morales. “Mereka berubah dan disesuaikan. SecOps harus menyelaraskan dengan ancaman yang menargetkan organisasi mereka secara khusus dan tidak mencari ancaman umum. ”
New Net Technologies, wakil presiden untuk studi keamanan, Dirk Schrader, menyatakan bahwa dia bermaksud untuk melihat kampanye spear-phishing sektoral saat semua orang keluar dari pandemi. “Menggunakan bahasa dan terminologi yang familiar dapat membantu keefektifan kampanye yang ditargetkan,” kata Schrader. “Tidak mengherankan bahwa penyerang menargetkan sektor transportasi karena sektor ini akan segera hidup kembali. Oleh karena itu, kampanye yang dibuat dengan baik untuk menangani situasi ini jauh lebih baik. ”
Roger Grimes, penginjil Pertahanan Berbasis Data KnowBe4, menambahkan bahwa ketika penyerang memasuki satu perusahaan industri, mereka dapat membaca email mereka dan menggunakan tempat yang baru disusupi yang dikenal sebagai “surga dunia maya” untuk menargetkan mitra mereka.
Email tersebut berasal dari individu yang menggunakan utas topik email di mana mereka terlibat dan alamat email kepercayaan korban baru. Akan ada risiko yang jauh lebih tinggi bagi korban baru untuk jatuh ke dalam penipuan ketika permintaan untuk mengklik koneksi atau untuk membuka dokumen tiba-tiba datang. Inilah alasan mengapa staf harus memahami bahwa email phishing akan datang melalui orang yang mereka kenal dan percayai dan juga bahwa tergantung pada alamat email tidak cukup apakah karyawan mengenalinya atau tidak.
Grimes mengatakan pelatihan kesadaran keamanan harus mendidik pengguna tentang fitur-fitur berikut untuk berhati-hati terhadap email, yang mengundang pengguna untuk melakukan sesuatu yang benar-benar asing. Selain itu, email yang tiba secara tidak terduga dan perilakunya dapat merusak kepentingan terbaik mereka atau organisasi mereka.
“Jika salah satu dari dua ciri tersebut ada, penerima harus memperlambat, berhenti, berpikir dan memverifikasi permintaan dengan cara lain, seperti menelepon orang tersebut pada nomor telepon yang telah ditentukan,” tambah Grimes.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *