El análisis reveló que el grupo de piratería “Head Mare” se dirige exclusivamente a empresas de Rusia y Bielorrusia. El grupo forma parte de una tendencia de organizaciones cibernéticas que han surgido en el contexto de la guerra de Rusia en Ucrania, que parecen centrarse en causar el máximo daño, en lugar de incentivos financieros.
Se dice que Head Mare utiliza tecnología de acceso inicial de última generación en comparación con otros grupos. Se dice que la organización llevó a cabo ataques contra nueve víctimas en diversas industrias, como agencias gubernamentales, energía, transporte, manufactura y entretenimiento.
El grupo utilizó el sitio web. Aparentemente, la intención del grupo era causar el máximo daño, pero también exigió un rescate a cambio del cifrado de datos.
Para obtener acceso inicial, los investigadores descubrieron que Head Mare utilizó muestras maliciosas de PhantomDL y PhantomCore. Se envió una campaña de phishing y, al abrirla el usuario, también abrió el documento disfrazado, ejecutando el archivo malicioso. El grupo está explotando un malware conocido. Vulnerabilidad CVE-2023-38831 en WinRARse utiliza para ocultar malware en archivos archivados.
El malware especialmente diseñado PhantomCore y PhantomDL se utiliza para infiltrarse en el dispositivo del objetivo. Los piratas informáticos cifran dispositivos utilizando Lockbit o Babuk y luego ofrecen un rescate a cambio de datos cifrados.
Esta campaña es una de muchas, ya que la esfera digital ha servido como escenario para gran parte de la guerra de Rusia en Ucrania, con sus aliados ucranianos. Exposición a ataques electrónicos Desde actores de amenazas respaldados por Rusia, así como objetivos en la propia Ucrania.
a través de lista segura