Новият зловреден софтуер EarlyRAT, свързан със КНДР

Анализатори по сигурността са открили недокументиран досега троянски кон за отдалечен достъп (RAT), наречен „EarlyRAT“, използван от Andariel – подгрупа на севернокорейската държавно спонсорирана хакерска група Lazarus.

Смята се, че Andariel (известна още като Stonefly) е част от хакерската група Lazarus, известна с използването на модулната задна врата DTrack за събиране на информация от компрометирани системи, като например история на сърфирането, въведени данни (keylogging), снимки на екрана, стартирани процеси и др.

В по-скорошен доклад на WithSecure е установено, че севернокорейска група, използваща по-нов вариант на DTrack, вероятно Andariel, е събирала ценна интелектуална собственост в продължение на два месеца.

Kaspersky също така свърза Andariel с внедряването на Maui ransomware в Русия, Индия и Югоизточна Азия, така че групата за заплахи често се фокусира върху генерирането на приходи.

Хакерската група използва EarlyRAT, за да събира системна информация от пробитите устройства и да я изпраща до C2 (команден и контролен) сървър на нападателя.

Откриването на RAT, което идва от Kaspersky, добавя още една част към пъзела на арсенала на групата и помага на защитниците да откриват и спират свързаните с нея прониквания.

EarlyRAT

Kaspersky откри EarlyRAT, докато разследваше кампания на Andariel от средата на 2022 г., в която хакерите използваха Log4Shell, за да проникнат в корпоративни мрежи.

Като използваше дефекта в софтуера Log4j, Andariel изтегляше готови инструменти като 3Proxy, Putty, Dumpert и Powerline, за да извършва разузнаване на мрежата, кражба на удостоверения и странично придвижване.

Анализаторите също така забелязват фишинг документ в тези атаки, който използва макроси за извличане на EarlyRAT полезен товар от сървър, свързан с предишни кампании за откуп Maui.

EarlyRAT е прост инструмент, който при стартиране събира системна информация и я изпраща на C2 сървъра чрез POST заявка.

Втората основна функция на EarlyRAT е да изпълнява команди в заразената система, евентуално за изтегляне на допълнителен полезен товар, ексфилтриране на ценни данни или нарушаване на работата на системата.

Kaspersky не дава подробности на този фронт, но казва, че EarlyRAT е много подобен на MagicRAT, друг инструмент, използван от Lazarus, чиито функции включват създаване на планирани задачи и изтегляне на допълнителен зловреден софтуер от C2.

Изследователите казват, че изследваните дейности на EarlyRAT изглежда са изпълнени от неопитен човешки оператор, като се има предвид броят на грешките и правописа.

Забелязано е, че различни команди, изпълнявани на пробитите мрежови устройства, са били въвеждани ръчно, а не са  твърдо кодирани, което често е водело до бъгове, предизвикани от печатни грешки.

Подобна небрежност разкри кампанията Lazarus на анализаторите на WithSecure миналата година, които видяха как оператор на групата забравя да използва прокси сървър в началото на работния си ден и разкрива севернокорейския си IP адрес.

По материали от Интернет

Подобни

MoonPeak RAT използва LNK файлове за атаки срещу криптоинвеститори
25.01.2026
moon-2762111_640
AiTM фишинг кампания компрометира енергийни организации чрез SharePoint
25.01.2026
power-station-374097_640
Okta предупреждава за нови vishing кампании към SSO акаунти
24.01.2026
okta
Нов Android троян използва машинно обучение
23.01.2026
malware_android
Evelyn Stealer - нов зловреден софтуер атакува разработчици
23.01.2026
stealer
Фишинг атаки през LinkedIn
22.01.2026
linkedin2

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
ClickFix кампания атакува хотели и туристически компании в България и ЕС
6.01.2026
Blue_screen_of_death-Maurice_Savage-Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.