与巴基斯坦相关黑客针对印度多个领域发起攻击
HackerNews 编译,转载请注明出处: 2024年12月,SEQRITE检测到一个与巴基斯坦有关联的威胁行为者针对印度多个领域发起攻击,涉及铁路、石油天然气以及外交部等多个部门。此次攻击标志着该黑客组织的攻击范围已从政府、国防、海洋以及大学等领域进一步扩大。 此次攻击中使用了多种远程访问木马,包括Xeno RAT、Spark RAT以及之前未被记录的CurlBack RAT恶意软件家族。安全研究员Sathwik Ram Prakki指出:“近期攻击活动中一个显著的变化是从使用HTML应用程序(HTA)文件转变为采用微软安装程序(MSI)包作为主要的初始攻击手段。” SideCopy被认为是活跃于2019年至今的Transparent Tribe(又名APT36)的一个分支。该组织之所以得此名,是因为其模仿了另一个名为SideWinder的威胁行为者的攻击链来传递自己的恶意载荷。 2024年6月,SEQRITE曾指出SideCopy使用了经过混淆处理的HTA文件,并利用了此前在SideWinder攻击中观察到的技术。这些文件还被发现包含指向由SideWinder使用的RTF文件的URL链接。 攻击最终导致了Action RAT和ReverseRAT两种已知恶意软件家族的部署,它们均被归因于SideCopy。此外,攻击还涉及其他多种载荷,包括用于窃取文件和图片的Cheex、从连接的驱动器中抽取数据的USB复制器,以及一种基于.NET的Geta RAT,该恶意软件能够执行来自远程服务器的30条命令。 该RAT能够窃取火狐浏览器以及基于Chromium的浏览器的所有账户、配置文件和Cookie数据,这一功能是从AsyncRAT借鉴而来的。 SEQRITE当时指出:“APT36主要针对Linux系统,而SideCopy则针对Windows系统,并为其武器库增添了新的载荷。” CurlBack RAT和Spark RAT 最新发现表明,该黑客组织仍在不断发展成熟,通过电子邮件钓鱼作为恶意软件的传播载体。这些电子邮件包含各种类型的诱饵文件,从铁路工作人员的假期名单到由印度石油公司(HPCL)发布的信息安全指南等。 其中一个攻击集群特别值得关注,因为它能够同时针对Windows和Linux系统,最终导致跨平台远程访问木马Spark RAT和一种新的基于Windows的恶意软件CurlBack RAT的部署。CurlBack RAT能够收集系统信息、从宿主下载文件、执行任意命令、提升权限以及列出用户账户。 另一个攻击集群被观察到使用诱饵文件作为启动多步骤感染过程的一种方式,该过程会投放一个定制版本的Xeno RAT,该软件采用了基本的字符串操作方法。 该公司指出:“该组织已从使用HTA文件转变为使用MSI包作为主要的初始攻击手段,并继续采用诸如DLL侧加载、反射加载以及通过PowerShell进行AES解密等高级技术。” “此外,他们还利用定制化的开源工具,如Xeno RAT和Spark RAT,并部署了新发现的CurlBack RAT。被入侵的域名和虚假网站被用于凭证钓鱼和载荷托管,凸显了该组织持续增强持久性和规避检测的努力。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文