Source |
The Hacker News |
Identifiant |
8440327 |
Date de publication |
2024-01-18 20:19:00 (vue: 2024-01-18 16:08:04) |
Titre |
Les pirates russes Coldriver se développent au-delà du phishing avec des logiciels malveillants personnalisés Russian COLDRIVER Hackers Expand Beyond Phishing with Custom Malware |
Texte |
L'acteur de menace lié à la Russie connue sous le nom de Coldriver a été observé, a fait évoluer son métier pour aller au-delà de la récolte d'identification pour livrer ses tout premiers logiciels malveillants personnalisés écrits dans le langage de programmation de la rouille.
Le groupe d'analyse des menaces de Google (TAG), qui a partagé les détails de la dernière activité, a déclaré que les chaînes d'attaque exploitent les PDF en tant que documents de leurre pour déclencher la séquence d'infection.Les leurres sont
The Russia-linked threat actor known as COLDRIVER has been observed evolving its tradecraft to go beyond credential harvesting to deliver its first-ever custom malware written in the Rust programming language.
Google\'s Threat Analysis Group (TAG), which shared details of the latest activity, said the attack chains leverage PDFs as decoy documents to trigger the infection sequence. The lures are |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
activity actor analysis are attack been beyond chains coldriver credential custom decoy deliver details documents ever evolving expand first google group hackers harvesting has infection its known language latest leverage linked lures malware observed pdfs phishing programming russia russian rust said sequence shared tag threat tradecraft trigger which written |
Tags |
Malware
Threat
|
Stories |
|
Move |
|