우크라이나는 해커가 데이터를 훔치기위한 도구를 남용한다고 말

우크라이나는 해커가 데이터를 훔치기위한 도구를 남용한다고 말

Cert-UA는 UAC-0020(Vermin) 해킹 그룹이 2022년 10월 이후 러시아가 점령한 Luhansk 인민 공화국(LPR) 지역과 관련된 “Sicksync” 캠페인에 대해 보고했다. 공격은 Spectr 맬웨어와 함께 합법적인 파일 상향 소프트웨어 동기화를 사용하며, 목적은 민감한 군사 정보를 훔치는 것이다. 공격은 비밀번호로 보호된 RARSFX 아카이브로 시작하여 PDF, 설치자, BAT 스크립트를 추출하며, 내부에는 Sync.Exe, Spectr 맬웨어, ALO가 포함되어 있다.

Cert-UA가 UAC-0020(Vermin) 해킹 그룹이 2022년 10월 이후 러시아가 점령한 Luhansk 인민 공화국(LPR) 지역과 관련된 “Sicksync” 캠페인에 대해 보고했다. 공격은 비밀번호로 보호된 RARSFX 아카이브와 함께 Spectr 맬웨어를 사용하여 민감한 군사 정보를 훔치려고 한다. PDF, 설치자, BAT 스크립트를 추출하며, 내부에는 Sync.Exe, Spectr 맬웨어, ALO가 포함되어 있다.

Ukraine says hackers abuse SyncThing tool to steal data

CERT-UA has reported the “SICKSYNC” campaign related to the Luhansk People’s Republic (LPR) region occupied by Russia since October 2022.Attacks use the SPECTR malware to use legal file upward software synchronization, and the purpose is to steal sensitive military information.The attack starts with a password protected Rarsfx archive, extracts PDF, installer, and BAT scripts, and contains sync.exe, Spectral and ALO inside.

CERT-UA reported on the “SICKSYNC” campaign related to the Luhansk People’s Republic (LPR) region occupied by Russia since October 2022.The attack is used to steal sensitive military information using the SPECTR malware with Rarsfx archives protected by password.PDF, installer, BAT scripts are extracted, and Sync.exe, Spectral Malware, and ALO are included inside.

https://www.bleepingcomputer.com/news/security/ukraine-says-hackers-abuse-syncthing-tool-to-steal-data/