La nueva campaña OilRig APT contra Irak despliega una nueva carga útil


Como parte de una nueva campaña de ciberespionaje, la Operación OilRig de Amenaza Persistente Avanzada respaldada por el gobierno iraní, también conocida como APT34, está apuntando a agencias y organizaciones gubernamentales iraquíes con nuevos tipos de amenazas, según The Record, un sitio de noticias de la firma de ciberseguridad Recorded Future. Según los informes, el ataque se basó en el malware Veaty y Spearal.

Según el informe de Check Point, OilRig puede haber utilizado técnicas de ingeniería social para engañar a documentos maliciosos para que se abran, lo que provocó el despliegue de ambas cargas útiles utilizando diferentes mecanismos de comando y control. Aunque Veaty utilizó las cuentas de correo electrónico comprometidas para comunicaciones C2, los investigadores de Check Point notaron que Spearal realizó esta tarea utilizando un protocolo DNS personalizado que enmascara los datos como si fueran tráfico DNS normal. “Este ataque a la infraestructura del gobierno iraquí pone de relieve los esfuerzos continuos e intensivos de los actores de amenazas iraníes que operan en la región”, dijeron los investigadores. Los ataques se produjeron después de que el grupo, que respalda al grupo militante palestino Hamas, atacara a múltiples organizaciones en Israel.


https://www.scmagazine.com/brief/novel-payloads-deployed-in-new-oilrig-apt-campaign-against-iraq