Casa > Cyber ​​Notizie > Trochilo, RAT PlugX in attacchi mirati a governi
CYBER NEWS

trochilus, RAT PlugX in attacchi mirati a governi

shutterstock_152253701Nuovi tipi di RAT, o trojan accesso remoto, appaiono più spesso rispetto al passato. Tali Trojan sono tipicamente impiegati in attacchi mirati contro aziende, organizzazioni e governi. Una delle ultime RAT, scoperto dal Dipartimento di Ingegneria Arbor Security & Response team (ASERT) a Arbor Networks, ha avviato campagne maligni nel sud-est asiatico. UN RATTO simile in precedenza è stato rilevato in un attacco contro il governo di Myanmar. Il team di hacker dietro questi attacchi è stato identificato dal gruppo di Talos di Cisco come Gruppo 27.

Ulteriori informazioni su RAT, Attacchi aziendali e di risposta agli incidenti:

Come è stata l'attacco effettuato?

Irrigazione attacchi dei fori sono state eseguite su siti ufficiali del governo. Di conseguenza, gli utenti che visitano le pagine di accedere alle informazioni sulle prossime elezioni sono stati infettati con PlugX - un topo noto utilizzato in attacchi multipli in tutta 2015.

Il fatto che gli attacchi contro il governo del Myanmar sono stati resi noti, non ha smesso di Gruppo 27. Secondo le ultime notizie di Response Team di Arbor (ASERT) un nuovo Trojan di accesso remoto, associati con le attività del gruppo è stato rilasciato. Durante il periodo di analisi, il nuovo RAT è rimasto inosservato dalla maggior parte dei fornitori di antivirus. Ciò dimostra che questo nuovo pezzo realizzato per spionaggio è piuttosto sofisticato. E 'stato soprannominato Trochilus.

Ciò che è specifico su Trochilus?

L'ultimo gruppo di 27 RAT include un totale di sei ceppi di malware, combinati in diverse varianti secondo le dati mirati dai criminali.

esperti ASERT chiamato l'intera collezione malware Sette pugnale a punta. Esso consiste in:

  • Due versioni RAT trochilus;
  • Una versione del 3012 variante 9002 RAT;
  • Una versione EvilGrab RAT;
  • Uno sconosciuto malware ancora da identificare.

gli analisti della sicurezza ritengono che il gruppo 27 non importava molto del fatto che la loro campagna iniziale spionaggio informatico è stato rilevato. Inoltre, il gruppo ha continuato infettare le vittime tramite lo stesso ingresso - il sito Myanmar Commissione elettorale.

Trochilus codice sorgente RAT caricato su GitHub

Nonostante che il ratto è stato progettato per eseguire nella memoria della macchina (eludendo così rilevamento dal software AV), ricercatori ASERT ottenuto il codice sorgente del RAT e collegati ad un profilo GitHub di un utente denominato 5loyd.

Nella pagina GitHub, RAT è stato pubblicizzato come uno strumento di amministrazione remota veloce e gratuito per Windows. Altri dettagli includono:

  • Scritto in CC +;
  • Supporta vari protocolli di comunicazione;
  • Ha un modulo file manager, una shell remota, una modalità non-UAC;
  • In grado di disinstallare sé;
  • In grado di caricare le informazioni da macchine remote;
  • In grado di scaricare un eseguire file.

I ricercatori ritengono che non 5loys è una parte del gruppo 27. Più probabilmente, profilo dell'utente è stato dirottato dal gruppo e utilizzati per i propri scopi.

donload_now_250
Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo