Търсене
Close this search box.

Новият зловреден софтуер EarlyRAT, свързан със КНДР

Анализатори по сигурността са открили недокументиран досега троянски кон за отдалечен достъп (RAT), наречен „EarlyRAT“, използван от Andariel – подгрупа на севернокорейската държавно спонсорирана хакерска група Lazarus.

Смята се, че Andariel (известна още като Stonefly) е част от хакерската група Lazarus, известна с използването на модулната задна врата DTrack за събиране на информация от компрометирани системи, като например история на сърфирането, въведени данни (keylogging), снимки на екрана, стартирани процеси и др.

В по-скорошен доклад на WithSecure е установено, че севернокорейска група, използваща по-нов вариант на DTrack, вероятно Andariel, е събирала ценна интелектуална собственост в продължение на два месеца.

Kaspersky също така свърза Andariel с внедряването на Maui ransomware в Русия, Индия и Югоизточна Азия, така че групата за заплахи често се фокусира върху генерирането на приходи.

Хакерската група използва EarlyRAT, за да събира системна информация от пробитите устройства и да я изпраща до C2 (команден и контролен) сървър на нападателя.

Откриването на RAT, което идва от Kaspersky, добавя още една част към пъзела на арсенала на групата и помага на защитниците да откриват и спират свързаните с нея прониквания.

EarlyRAT

Kaspersky откри EarlyRAT, докато разследваше кампания на Andariel от средата на 2022 г., в която хакерите използваха Log4Shell, за да проникнат в корпоративни мрежи.

Като използваше дефекта в софтуера Log4j, Andariel изтегляше готови инструменти като 3Proxy, Putty, Dumpert и Powerline, за да извършва разузнаване на мрежата, кражба на удостоверения и странично придвижване.

Анализаторите също така забелязват фишинг документ в тези атаки, който използва макроси за извличане на EarlyRAT полезен товар от сървър, свързан с предишни кампании за откуп Maui.

EarlyRAT е прост инструмент, който при стартиране събира системна информация и я изпраща на C2 сървъра чрез POST заявка.

Втората основна функция на EarlyRAT е да изпълнява команди в заразената система, евентуално за изтегляне на допълнителен полезен товар, ексфилтриране на ценни данни или нарушаване на работата на системата.

Kaspersky не дава подробности на този фронт, но казва, че EarlyRAT е много подобен на MagicRAT, друг инструмент, използван от Lazarus, чиито функции включват създаване на планирани задачи и изтегляне на допълнителен зловреден софтуер от C2.

Изследователите казват, че изследваните дейности на EarlyRAT изглежда са изпълнени от неопитен човешки оператор, като се има предвид броят на грешките и правописа.

Забелязано е, че различни команди, изпълнявани на пробитите мрежови устройства, са били въвеждани ръчно, а не са  твърдо кодирани, което често е водело до бъгове, предизвикани от печатни грешки.

Подобна небрежност разкри кампанията Lazarus на анализаторите на WithSecure миналата година, които видяха как оператор на групата забравя да използва прокси сървър в началото на работния си ден и разкрива севернокорейския си IP адрес.

Източник: По материали от Интернет

Подобни публикации

18 май 2024

Бивш лидер на OpenAI: Безопасността е "на заден...

Ян Лейке, който ръководеше екипа на OpenAI „Super Alignment&#...
18 май 2024

Киберсигурността в надпревара за разобличаване ...

Кевин Мандия, главен изпълнителен директор на Mandiant в Google Clo...
17 май 2024

Измамите с фалшиви фактури все още са сериозна ...

Измамите с фалшиви фактури не са нова тенденция, показват проучвани...
17 май 2024

Петима обвинени за киберсхеми в полза на оръжей...

Днес Министерството на правосъдието на САЩ повдигна обвинения на пе...
17 май 2024

Шпионската група "Маската" се появява отново сл...

Група за съвременни постоянни заплахи (APT), която не е била в дейс...
16 май 2024

400 000 Linux сървъра са засегнати от ботнета E...

Разширяването на ботнета Ebury Linux продължава без прекъсване през...
16 май 2024

Intel публикува 41 препоръки за сигурност за на...

Гигантът в областта на чиповете е пуснал пачове за повечето от тези...
Бъдете социални
Още по темата
17/05/2024

Измамите с фалшиви фактури ...

Измамите с фалшиви фактури не са...
16/05/2024

Украински и латвийски телев...

Само в Украйна бяха прекъснати поне...
15/05/2024

Singing River: Данните на 8...

Здравната система Singing River Health System...
Последно добавени
18/05/2024

Бивш лидер на OpenAI: Безоп...

Ян Лейке, който ръководеше екипа на...
18/05/2024

Киберсигурността в надпрева...

Кевин Мандия, главен изпълнителен директор на...
17/05/2024

Измамите с фалшиви фактури ...

Измамите с фалшиви фактури не са...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!