Заплахи, свързани с хакерската група, известна като Patchwork, са забелязани да атакуват университети и изследователски организации в Китай в рамките на наскоро наблюдавана кампания.

Според екипа KnownSec 404 дейността е включвала използването на задна врата с кодово име EyeShell.

Patchwork, известна също с имената Operation Hangover и Zinc Emerson, се подозира, че е група за заплахи, която действа от името на Индия. Действащи поне от декември 2015 г., веригите от атаки, организирани от организацията, имат тесен фокус и са склонни да отделят Пакистан и Китай с персонализирани импланти като BADNEWS чрез spear-phishing и watering hole атаки.

Установено е, че атакуващият колектив има общи тактически припокривания с други групи за кибершпионаж с индийска връзка, включително SideWinder и DoNot Team.

По-рано през май тази година Meta разкри, че е свалила 50 акаунта във Facebook и Instagram, управлявани от Patchwork, които са се възползвали от измамни приложения за съобщения, качени в Google Play Store, за да събират данни от жертви в Пакистан, Индия, Бангладеш, Шри Ланка, Тибет и Китай.

„Patchwork разчиташе на редица сложни измислени образи, за да накара хората да кликнат върху злонамерени връзки и да изтеглят злонамерени приложения“, заяви гигантът в областта на социалните медии.

 

„Тези приложения съдържаха сравнително елементарна зловредна функционалност, като достъпът до потребителски данни зависеше единствено от легитимните разрешения на приложението, предоставени от крайния потребител. Особено важно е, че Patchwork създаде фалшив уебсайт за преглед на приложения за чат, в който изброи петте най-добри приложения за комуникация, поставяйки собственото си, контролирано от атакуващия, приложение на първо място в списъка.“

Според Secureworks някои от дейностите му са докладвани и под името ModifiedElephant, което се отнася до набор от атаки срещу активисти за човешки права, учени и адвокати в Индия с цел провеждане на дългосрочно наблюдение и подхвърляне на „уличаващи цифрови доказателства“ във връзка с насилието в Бхима Корегаон през 2018 г. в щата Махаращра

EyeShell, открит заедно с BADNEWS, е модулна задна врата, базирана на .NET, която разполага с възможности за установяване на контакт с отдалечен сървър за командване и управление (C2) и изпълнение на команди за изброяване на файлове и директории, изтегляне и качване на файлове към и от хоста, изпълнение на определен файл, изтриване на файлове и заснемане на екранни снимки.

Констатациите идват в момент, когато компанията за киберсигурност също така подробно описа поредната вълна от фишинг атаки, организирани от група, наречена Bitter, насочена към аерокосмическата индустрия, военните, големите предприятия, националните правителствени служби и университетите в страната с нова задна врата, известна като ORPCBackdoor.

Преди това южноазиатският извършител на атаки  беше засечен да атакува ядрената енергетика в Китай със зловреден софтуер за изтегляне, доставян чрез CHM и Microsoft Excel файлове, които са предназначени за създаване на устойчивост и извличане на допълнителни полезни товари

 

Източник: The Hacker News

Подобни публикации

23 април 2025

Азиатски престъпни мрежи разширяват дейността с...

Престъпни синдикати от Източна и Югоизточна Азия пренасят доходонос...
22 април 2025

3дравни организации станаха жертва на мащабни п...

Две здравни организации в САЩ потвърдиха, че са станали обект на се...
22 април 2025

Културата – почвата на киберсигурността, а не о...

Когато става въпрос за киберсигурност, хората често си представят с...
22 април 2025

Microsoft извършва най-мащабната реформа в кибе...

Microsoft обяви, че е завършила „най-големия проект за инжене...
22 април 2025

Севернокорейски хакери използват Zoom за кражба...

Севернокорейски киберпрестъпници са усъвършенствали тактиките си за...
22 април 2025

Exaforce с амбиция да преосмисли SOC: 75 милион...

Сан Франсиско се превръща във все по-важен хъб за иновации в киберс...
21 април 2025

Kenzo Security: Иновативна платформа за киберси...

Стартъпът Kenzo Security обяви излизането си от скрит режим, съобща...
21 април 2025

Нарастващата заплаха от злонамерени ботове с ИИ

Интернет вече не е предимно човешко пространство. През 2024 г. авто...
21 април 2025

Критична уязвимост в Lantronix XPort поставя по...

Киберсигурността отново е под светлината на прожекторите, след като...
Бъдете социални
Още по темата
22/04/2025

Севернокорейски хакери изпо...

Севернокорейски киберпрестъпници са усъвършенствали тактиките си...
21/04/2025

Кибератака прекъсва учебния...

Киберинцидент с широк обхват засегна няколко...
18/04/2025

Глобална компания за събити...

Legends International, водещ доставчик на услуги...
Последно добавени
23/04/2025

Азиатски престъпни мрежи ра...

Престъпни синдикати от Източна и Югоизточна...
22/04/2025

3дравни организации станаха...

Две здравни организации в САЩ потвърдиха,...
22/04/2025

Културата – почвата на кибе...

Когато става въпрос за киберсигурност, хората...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!