Apple Planet
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI
No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
piątek, 9 maja, 2025
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
No Result
View All Result
Apple Planet
No Result
View All Result
Home Security

Powrót Mask APT z zaawansowanym arsenałem złośliwego oprogramowania na różne platformy

od Pan z ApplePlanet
24 grudnia, 2024
w Security
0
465
SHARES
1.5k
VIEWS
Udostępnij na FacebookuUdostępnij na Tweeterze

Mało znana grupa działająca w obszarze cyber-szpiegostwa, znana jako The Mask, została ponownie powiązana z atakami na jedną z organizacji w Ameryce Łacińskiej w latach 2019 i 2022. Ta groźna grupa APT (Advanced Persistent Threat) od dawna budzi zainteresowanie badaczy bezpieczeństwa, szczególnie dzięki swojej zaawansowanej technologii i przemyślanym metodom ataku.

Tajemnicza działalność grupy The Mask

Według analizy ekspertów z Kaspersky, The Mask jest jednym z najbardziej wyrafinowanych aktorów w cyberprzestrzeni. Jej działalność można śledzić co najmniej od 2007 roku, chociaż sam początek funkcjonowania grupy wciąż pozostaje tajemnicą. Głównymi celami The Mask są organizacje z wysokiego szczebla, takie jak rządy, placówki dyplomatyczne oraz instytucje badawcze. W swojej historii grupa zainfekowała ponad 380 unikalnych ofiar na całym świecie.

Istnieją również dowody sugerujące, że fundamentem strategii The Mask jest niezwykle bogaty i wieloplatformowy arsenał złośliwego oprogramowania. Narzędzia opracowane przez tę grupę są zdolne do atakowania systemów Windows, macOS, a także urządzeń mobilnych z systemami Android i iOS, co czyni ich jednym z najbardziej wszechstronnych graczy w środowisku cyberprzestępczym.

Metody ataków — sztuka inżynierii socjalnej i wykorzystania luk

Pierwszym krokiem w atakach przeprowadzanych przez The Mask jest uzyskanie dostępu do sieci ofiary. Zwykle osiągają to za pomocą spreparowanych maili typu spear-phishing, które zawierają linki do złośliwych stron internetowych. Te strony są specjalnie zaprojektowane, aby wykorzystywać luki typu zero-day w przeglądarkach ofiar, takie jak znana CVE-2012-0773. Gdy cel zostaje zainfekowany, użytkownik często jest przekierowywany na wiarygodne strony, jak YouTube czy portale informacyjne, co maskuje prawdziwy charakter ataku.

Jednym z najnowszych incydentów z 2022 roku była infekcja systemów pewnej organizacji w Ameryce Łacińskiej. Grupa skorzystała wtedy z komponentu webmailowego WorldClient, będącego częścią oprogramowania MDaemon. Dzięki tej funkcjonalności hakerom udało się zintegrować z serwerem e-mailowym, tworząc własny złośliwy rozszerzenie i konfigurując je tak, aby obsługiwało niebezpieczne zapytania HTTP.

Prime przykłady zaawansowanych metod

Rozszerzenie stworzone przez The Mask było w stanie przeprowadzać szeroko zakrojone operacje, od zdalnego sondowania sieci po wykonywanie dodatkowych programów i analizę systemów plików. W 2022 roku stosowano również narzędzie o nazwie FakeHMP (plik „hmpalert.dll”), które bazowało na kontrolowaniu legalnego sterownika HitmanPro Alert („hmpalert.sys”). To właśnie wykorzystanie legalnego sterownika było kluczowe dla osiągnięcia przywilejów systemowych i umożliwiło grupie uruchamianie swoich modułów przy starcie systemu.

Dzięki swoim zdolnościom The Mask mogła nie tylko szpiegować, ale też rozprzestrzeniać infekcję pomiędzy urządzeniami w sieci, rejestrować naciśnięcia klawiszy, kraść dane czy instalować dodatkowe implanty, takie jak rejestratory mikrofonu i kradzieże plików.

Powrót do przeszłości — ewolucja narzędzi

Analizy wskazują, że działalność grupy The Mask miała podobny charakter już wcześniej, m.in. podczas działań z 2019 roku, kiedy nakładali narzędzia o nazwach Careto2 i Goreto. Narzędzie Careto2 było ulepszoną wersją wcześniejszych frameworków tej grupy i zawierało wtyczki pozwalające na śledzenie zmian w plikach, wykonywanie zrzutów ekranu i wysyłanie danych na serwis Microsoft OneDrive kontrolowany przez napastników.

Równocześnie, Goreto był zestawem napisanym w języku Golang, który umożliwiał komunikację z Google Drive do pobierania poleceń i ich wykonywania. Funkcje rozbudowane o rejestrację klawiszy oraz zrzuty ekranu dodatkowo uzupełniały pełen wachlarz możliwości narzędzia The Mask.

Cyberzagrożenie z przyszłości

Obawy przed kolejnymi atakami są uzasadnione, bowiem grupa The Mask stale rozwija swoje możliwości. W początkach 2024 roku zauważono niepokojące wykorzystanie sterownika „hmpalert.sys” do kolejnego ataku, co jest wyrazem ciągłego eksperymentowania z nowymi technologiami i sposobami infiltracji.

Eksperci ostrzegają, że The Mask jest nie tylko mistrzem w projektowaniu wyrafinowanego malware, ale również w opracowywaniu innowacyjnych metod infekcji. Ich zaangażowanie w wykorzystanie luk w oprogramowaniu, takich jak sterowniki, czy ukrywanie się w środowiskach serwerów e-mail, pokazuje, że jest to zagrożenie, które wymaga szczególnej uwagi.

Trzeba zauważyć, że zrozumienie natury działalności takich grup, jak The Mask, stanowi klucz do skuteczniejszego przeciwdziałania. Współczesny świat technologii jest na tyle dynamiczny, że nawet małe zaniedbanie może kosztować wiele, szczególnie w erze rosnącego cyberzagrożenia.

Share186Tweet116
Poprzedni artykuł

Cyberprzestępcy Wykorzystują Webview2 do Rozprzestrzeniania Malware CoinLurker i Omijania Systemów Zabezpieczeń

Następny artykuł

Sriram Krishnan zostaje głównym doradcą ds. polityki AI w administracji Trumpa

Następny artykuł
Sriram Krishnan zostaje głównym doradcą ds. polityki AI w administracji Trumpa

Sriram Krishnan zostaje głównym doradcą ds. polityki AI w administracji Trumpa

Zapraszamy

Polub nas i bądź na bieżąco

Ostatnie Wpisy

  • OnePlus 13s pojawia się na stronie Amazon Indie 9 maja, 2025
  • Realme potwierdza globalną datę premiery modelu GT 7 9 maja, 2025
  • Huawei prezentuje własny system operacyjny dla komputerów PC 9 maja, 2025
  • Sony zapowiada możliwości Walkmana w nadchodzącym smartfonie Xperia 1 VII 9 maja, 2025
  • Seth Rogen odmówił udziału Tima Cooka w serialu Apple TV+, wybierając szefa Netflixa 9 maja, 2025

Informacje

  • Polityka prywatności
  • Redakcja
  • Współpraca
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi