Casa > cibernético Notícias > Trochilus, RATs PlugX em ataques direcionados a governos
CYBER NEWS

trochilus, RATs PlugX em ataques direcionados a governos

shutterstock_152253701Novos tipos de ratos, ou Trojans de acesso remoto, aparecer com mais freqüência do que nunca. Tais Trojans são normalmente empregadas em ataques direcionados contra empresas, organizações e governos. Uma das últimas RATs, descoberto pela Engenharia de Segurança Arbor & Equipe de Resposta (ASERT) na Arbor Networks, iniciou campanhas maliciosas no Sudeste Asiático. Um RAT semelhante foi detectado anteriormente em um ataque contra o governo de Mianmar. A equipe de hackers por trás desses ataques foi identificada pelo Talos Group da Cisco como Grupo 27.

Saiba mais sobre RATs, Ataques Corporativos e Resposta a Incidentes:

Como foi realizado o ataque?

Ataques de watering hole foram realizados em sites oficiais do governo. Como um resultado, os usuários que visitam as páginas para acessar informações sobre as próximas eleições foram infectados com PlugX - um RAT bem conhecido usado em vários ataques em todo o 2015.

O fato de os ataques contra o governo de Mianmar terem sido divulgados não impediu o Grupo 27. De acordo com os últimos relatórios da equipe de resposta da Arbor (ASERT) um novo Trojan de acesso remoto, associado às atividades do grupo foi liberado. Durante o tempo de análise, o novo RAT não foi detectado pela maioria dos fornecedores de antivírus. Isso prova que esta nova peça criada para espionagem cibernética é bastante sofisticada. Foi apelidado de Trochilus.

O que é específico sobre o Trochilus?

O RAT mais recente do Grupo 27 inclui um total de seis cepas de malware, combinados em diferentes variações de acordo com os dados visados ​​pelos criminosos.

Os especialistas da ASERT chamaram toda a coleção de malware de Seven Pointed Dagger. Isso consiste de:

  • Duas versões Trochilus RAT;
  • Uma versão do 3012 variante do 9002 RATO;
  • Uma versão RAT do EvilGrab;
  • Um malware desconhecido ainda a ser identificado.

Os analistas de segurança acreditam que o Grupo 27 não se importou muito com o fato de que sua campanha inicial de espionagem cibernética foi detectada. além disso, o grupo continuou infectando vítimas pela mesma entrada - o site da Comissão Eleitoral de Mianmar.

Código-fonte Trochilus RAT carregado no GitHub

Apesar disso, o RAT foi projetado para ser executado na memória da máquina (evitando assim a detecção por software AV), Os pesquisadores do ASERT obtiveram o código-fonte do RAT e o conectaram a um perfil GitHub de um usuário chamado 5loyd.

Na página do GitHub, o RAT foi anunciado como uma ferramenta de administração remota rápida e gratuita do Windows. Outros detalhes incluem:

  • Escrito em CC +;
  • Suporta vários protocolos de comunicação;
  • Possui um módulo gerenciador de arquivos, um escudo remoto, um modo não UAC;
  • Capaz de se desinstalar;
  • Capaz de fazer upload de informações de máquinas remotas;
  • Capaz de baixar e executar arquivos.

Pesquisadores acreditam que 5loys não faz parte do Grupo 27. Mais provável, o perfil do usuário foi sequestrado pelo grupo e usado para seus próprios fins.

donload_now_250
digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo