Hjem > Cyber ​​Nyheder > Trochilus, PlugX Rotter i målrettede angreb på regeringerne
CYBER NEWS

trochilus, PlugX Rotter i målrettede angreb på regeringerne

shutterstock_152253701Nye typer af rotter, eller fjernadgang trojanske heste, forekommer oftere end nogensinde før. Sådanne trojanere er typisk ansat i målrettede angreb mod virksomheder, organisationer og regeringer. En af de nyeste RAT'er, opdaget af Arbor Security Engineering & Response Team (ASERT) på Arbor Networks, er begyndt ondsindede kampagner i Sydøstasien. En lignende RAT tidligere blev påvist i et angreb mod regeringen i Myanmar. Den hacking hold bag disse angreb er blevet identificeret af Ciscos Talos Group som Group 27.

Lær mere om RAT'er, Corporate Angreb og reaktionsevne:

Hvordan blev angrebet gennemført?

Vanding angreb hul blev udført på regeringens officielle hjemmesider. Som et resultat, brugere, der besøger siderne for at få adgang til information om kommende valg blev inficeret med PlugX - en velkendt RAT bruges i flere angreb i hele 2015.

Det faktum, at angrebene mod Myanmars regering blev fremlagt har ikke stoppet Group 27. Ifølge de seneste rapporter fra Arbor s Response Team (ASERT) en ny fjernadgang Trojan, forbundet med koncernens aktiviteter er blevet frigivet. I den tid af analysen, den nye RAT forblev uopdaget af de fleste antivirus leverandører. Det beviser, at denne nye stykke udformet til cyber spionage er ganske sofistikeret. Det er blevet kaldt trochilus.

Hvad er specifik omkring trochilus?

Den seneste Gruppe 27 s RAT omfatter i alt seks malware stammer, kombineret i forskellige variationer i overensstemmelse med de data, er omfattet af de kriminelle.

ASERT eksperter navngivet hel samling af malware Seven Pointed Dagger. Den består af:

  • To trochilus RAT versioner;
  • En version af 3012 variant af 9002 RAT;
  • En EvilGrab RAT-version;
  • Et ukendt stykke malware endnu ikke identificeret.

Sikkerhed analytikere mener, at gruppen 27 brød sig ikke meget om det faktum, at deres oprindelige cyber spionage kampagne blev opdaget. Endvidere, gruppen fortsatte inficere ofre via selvsamme indgangen - Myanmar valgkommission hjemmeside.

Trochilus RAT kildekode uploadet på GitHub

På trods at RAT er designet til at eksekvere i hukommelsen på maskinen (dermed unddrage afsløring af AV-software), ASERT forskere opnået RAT kildekode og sluttet den til en GitHub profil på en bruger ved navn 5loyd.

På GitHub side, RAT er blevet annonceret som en hurtig og gratis Windows fjernadministration værktøj. Andre oplysninger omfatter:

  • Skrevet i CC +;
  • Understøtter forskellige kommunikationsprotokoller;
  • Har en filhåndtering modul, en ekstern shell, en ikke-UAC tilstand;
  • Stand til at afinstallere sig selv;
  • Stand til at uploade oplysninger fra eksterne maskiner;
  • Stand til at hente en eksekvere filer.

Forskere mener, at 5loys er ikke en del af Group 27. Mere sandsynligt, brugerens profil er blevet kapret af gruppen og bruges til deres egne formål.

donload_now_250
Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig