Новости Обновлённый пакистанский троян ReverseRAT нацелен на госучреждения Индии

NewsMaker

I'm just a script
Премиум
13,858
20
8 Ноя 2022

Пакистанские хакеры увеличили своё влияние в Южной Азии.​


nd9mh39zs2c9qd3k81uil23xuplhfu59.jpg


ИБ-компания ThreatMon Для просмотра ссылки Войди или Зарегистрируйся целевую фишинговую кампанию, нацеленную на правительственные учреждения Индии, которая приводит к развертыванию обновленной версии ReverseRAT . Специалисты ThreatMon приписали эту активность группировке SideCopy.

SideCopy — хакерская группа пакистанского происхождения, которая пересекается с другим субъектом угроз под названием Для просмотра ссылки Войди или Зарегистрируйся . Она названа так потому, что имитирует цепочки заражения Для просмотра ссылки Войди или Зарегистрируйся для доставки собственного вредоносного ПО. SideCopy впервые была замечена Для просмотра ссылки Войди или Зарегистрируйся в атаках на правительства и энергетические компании в Индии и Афганистане.

Обнаруженная кампания SideCopy использует программу для двухфакторной аутентификации Kavach, которое используется индийскими госслужащими. Цепочка заражения начинается с фишингового письма, содержащего документ Word с поддержкой макросов («Cyber Advisory 2023.docm»).

Файл имитирует рекомендацию Министерства связи Индии об угрозах на устройства Android и реагирование на них («Android Threats and Prevention»). Кроме того, большая часть контента была Для просмотра ссылки Войди или Зарегистрируйся из реального предупреждения Министерства.

После открытия файла и включения макросов выполняется вредоносный код, который приводит к развертыванию Для просмотра ссылки Войди или Зарегистрируйся в скомпрометированной системе. Как только ReverseRAT получает постоянство, он перечисляет устройства жертвы, собирает данные, шифрует их с помощью RC4 и отправляет их на сервер управления и контроля (C2, C&C). Бэкдор ожидает выполнения команд на целевой машине, и некоторые из его функций включают создание снимков экрана, загрузку и выполнение файлов, а также эксфильтрацию файлов на сервер C2.

Бэкдор ReverseRAT Для просмотра ссылки Войди или Зарегистрируйся в 2021 году компанией Black Lotus Labs. Тогда эксперты пояснили, что операторы трояна нацелены на правительственные и энергетические организации в регионах Южной и Центральной Азии.

С 2020 года SideWinder, с которой связана группа SideCopy, Для просмотра ссылки Войди или Зарегистрируйся , применяя все более изощренные методы кибератак. В 2022 году «Лаборатория Касперского» рассказала о целях SideWinder – военных и правоохранительных органах Пакистана, Бангладеш и других стран Южной Азии. Считается, что группировка связана с правительством Индии, но ЛК утверждает, что группировка не относится к какой-либо стране.
 
Источник новости
www.securitylab.ru

Похожие темы