Хакерите на Patchwork използват EyeShell Backdoor

Заплахи, свързани с хакерската група, известна като Patchwork, са забелязани да атакуват университети и изследователски организации в Китай в рамките на наскоро наблюдавана кампания.

Според екипа KnownSec 404 дейността е включвала използването на задна врата с кодово име EyeShell.

Patchwork, известна също с имената Operation Hangover и Zinc Emerson, се подозира, че е група за заплахи, която действа от името на Индия. Действащи поне от декември 2015 г., веригите от атаки, организирани от организацията, имат тесен фокус и са склонни да отделят Пакистан и Китай с персонализирани импланти като BADNEWS чрез spear-phishing и watering hole атаки.

Установено е, че атакуващият колектив има общи тактически припокривания с други групи за кибершпионаж с индийска връзка, включително SideWinder и DoNot Team.

По-рано през май тази година Meta разкри, че е свалила 50 акаунта във Facebook и Instagram, управлявани от Patchwork, които са се възползвали от измамни приложения за съобщения, качени в Google Play Store, за да събират данни от жертви в Пакистан, Индия, Бангладеш, Шри Ланка, Тибет и Китай.

„Patchwork разчиташе на редица сложни измислени образи, за да накара хората да кликнат върху злонамерени връзки и да изтеглят злонамерени приложения“, заяви гигантът в областта на социалните медии.

 

„Тези приложения съдържаха сравнително елементарна зловредна функционалност, като достъпът до потребителски данни зависеше единствено от легитимните разрешения на приложението, предоставени от крайния потребител. Особено важно е, че Patchwork създаде фалшив уебсайт за преглед на приложения за чат, в който изброи петте най-добри приложения за комуникация, поставяйки собственото си, контролирано от атакуващия, приложение на първо място в списъка.“

Според Secureworks някои от дейностите му са докладвани и под името ModifiedElephant, което се отнася до набор от атаки срещу активисти за човешки права, учени и адвокати в Индия с цел провеждане на дългосрочно наблюдение и подхвърляне на „уличаващи цифрови доказателства“ във връзка с насилието в Бхима Корегаон през 2018 г. в щата Махаращра

EyeShell, открит заедно с BADNEWS, е модулна задна врата, базирана на .NET, която разполага с възможности за установяване на контакт с отдалечен сървър за командване и управление (C2) и изпълнение на команди за изброяване на файлове и директории, изтегляне и качване на файлове към и от хоста, изпълнение на определен файл, изтриване на файлове и заснемане на екранни снимки.

Констатациите идват в момент, когато компанията за киберсигурност също така подробно описа поредната вълна от фишинг атаки, организирани от група, наречена Bitter, насочена към аерокосмическата индустрия, военните, големите предприятия, националните правителствени служби и университетите в страната с нова задна врата, известна като ORPCBackdoor.

Преди това южноазиатският извършител на атаки  беше засечен да атакува ядрената енергетика в Китай със зловреден софтуер за изтегляне, доставян чрез CHM и Microsoft Excel файлове, които са предназначени за създаване на устойчивост и извличане на допълнителни полезни товари

 

Източник: The Hacker News

Подобни публикации

4 октомври 2023

Киберсигурността: ключов фактор за настоящето и...

Месецът за повишаване на осведомеността за киберсигурността се отбе...
4 октомври 2023

Моделите на PyTorch са уязвими за изпълнение на...

Изследователи в областта на киберсигурността са разкрили множество ...
4 октомври 2023

Qualcomm издава кръпка за 3 нови нулеви дни

Производителят на чипове Qualcomm пусна актуализации за сигурност, ...
4 октомври 2023

Над 3 дузини зловредни пакети npm са насочени к...

Според констатации на Fortinet FortiGuard Labs в хранилището за пак...
4 октомври 2023

Милиони мейл сървъри на Exim са изложени на zer...

Критична уязвимост от типа „нулев ден“ във всички верси...
3 октомври 2023

Cyber Security Talks Bulgaria – ОКТОМВРИ 2023

На 10.10.2023 г. във Висшето военноморско училище в гр. Варна ще се...
Бъдете социални
Още по темата
03/10/2023

Новият ASMCrypt Malware Loa...

Киберпрестъпници продават нов софтуер за криптиране...
02/10/2023

Motel One призна нарушение ...

Групата Motel One обяви, че е...
01/10/2023

Нова атака на Marvin съживя...

Недостатък, свързан с подложката PKCS #1...
Последно добавени
04/10/2023

Киберсигурността: ключов фа...

Месецът за повишаване на осведомеността за...
04/10/2023

Моделите на PyTorch са уязв...

Изследователи в областта на киберсигурността са...
04/10/2023

Qualcomm издава кръпка за 3...

Производителят на чипове Qualcomm пусна актуализации...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!