Zuhause > Cyber ​​Aktuelles > Trochilus, PlugX RATS in gezielten Angriffen auf Regierungen
CYBER NEWS

Trochilus, PlugX RATS in gezielten Angriffen auf Regierungen

shutterstock_152253701Neue Arten von Ratten, oder Remote Access Trojaner, erscheinen oft mehr als je zuvor. Solche Trojaner werden in der Regel in gezielten Angriffen gegen Unternehmen beschäftigt, Organisationen und Regierungen. Eines der neuesten RATS, von der Engineering Arbor Sicherheit entdeckt & Response Team (ASERT) bei Arbor Networks, bösartige Kampagnen in Südostasien hat begonnen. Eine ähnliche RAT wurde zuvor bei einem Angriff gegen die Regierung von Myanmar entdeckt. Die Hacker-Team hinter diesen Angriffen wurde von Cisco Talos-Gruppe als Gruppe identifiziert 27.

Erfahren Sie mehr über RATS, Corporate-Angriffe und Incident Response:

Wie erfolgte der Angriff aus?

Wasserloch Angriffe auf die Regierung die offiziellen Webseiten durchgeführt. Infolge, Benutzern, die Seiten besuchen mit PlugX infiziert, um Informationen zu bevorstehenden Wahlen - eine bekannte RAT in mehrere Angriffe durchgehend verwendet 2015.

Die Tatsache, dass die Angriffe gegen Myanmars Regierung offenbart wurden hat Gruppe nicht gestoppt 27. Nach neuesten Berichten von Arbor Response Team (ASERT) eine neue Remote Access Trojan, im Zusammenhang mit der Tätigkeit der Gruppe wurde veröffentlicht. Während der Zeit der Analyse, die neue RAT blieb von den meisten Antivirus-Hersteller unentdeckt. Dies beweist, dass dieses neue Stück für Cyber-Spionage in Handarbeit ist sehr anspruchsvoll. Es wurde Trochilus synchronisierte.

Was ist spezifisch über Trochilus?

Die neueste RAT Gruppe 27 der umfasst insgesamt sechs Malware-Stämme, in verschiedenen Variationen in Übereinstimmung mit den Daten von den Kriminellen gezielt kombinierten.

ASERT Experten genannt die ganze Sammlung von Malware, die sieben gezeigter Dagger. Es besteht aus:

  • Zwei Trochilus RAT Versionen;
  • Eine Version des 3012 Variante der 9002 RAT;
  • Eine EvilGrab RAT Version;
  • Eine unbekannte Stück Malware noch zu identifiziere.

Sicherheit Analysten glauben, dass die Gruppen 27 nicht viel kümmern uns um die Tatsache, dass ihre anfängliche Cyber-Spionage-Kampagne entdeckt wurde. Weiter, setzte sich die Gruppe Opfer über den gleichen Eingang zu infizieren - die Myanmar Wahlkommission Website.

Trochilus RAT Quellcode auf GitHub hochgeladen

Trotz dass die Ratte wurde entwickelt, in dem Speicher der Maschine auszuführen (somit Schutz vor Entdeckung durch AV-Software), ASERT Forscher erhalten den Quellcode der RAT und verband ihn mit einem GitHub Profil eines Benutzers mit dem Namen 5loyd.

Auf der Seite GitHub, die RAT hat sich als schnell und kostenlos auf Windows Remote-Administrations-Tool geworben. Weitere Details::

  • in CC + Geschrieben;
  • Unterstützt verschiedene Kommunikationsprotokolle;
  • Hat eine Datei-Manager-Modul, eine Remote-Shell, ein nicht-UAC-Modus;
  • Able selbst zu deinstallieren;
  • Der Lage, Informationen von entfernten Rechnern zu laden;
  • Kann ein Ausführen von Dateien zum Download.

Forscher glauben, dass 5loys nicht ein Teil der Gruppe ist 27. Wahrscheinlicher, Profil des Benutzers wurde von der Gruppe und für ihre eigenen Zwecke entführt worden.

donload_now_250
Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau