返回

坏消息!补丁APT黑客在最近的恶意软件攻击中攻入了自己的目标

发布时间:2022-02-06 05:56:55 497
# 研究# 技术# 攻击# 信息# 网络安全
一个“威胁猎人”已经揭示了印第安人起源的黑客组织“拼凑”的策略、技术和程序,这是在2021年11月下旬开始的一项新的战役的一部分,针对巴基斯坦政府实体和个人,研究了分子医学和生物科学。

#“具有讽刺意味的是,我们收集到的所有信息都是可能的,这要归功于威胁参与者用他们自己的[远程访问特洛伊木马]感染自己,从而捕获了他们自己的计算机和虚拟机的击键和屏幕截图,”Malwarebytes威胁情报团队在周五发布的一份报告中说

成功渗透的主要受害者包括巴基斯坦国防部、伊斯兰堡国防大学、UVAS拉合尔生物科学院、国际化学生物科学中心(ICCBs)、美国化学研究所和萨利姆哈比卜大学(SBU)。

#这个间谍组织主要以打击巴基斯坦、中国、美国智库和印度次大陆其他目标的外交和政府机构而闻名,它的名字来源于这样一个事实,即用于其恶意软件工具的大多数代码都是从web上公开的各种来源复制和粘贴的

#“这个威胁参与者使用的代码是从各种在线论坛复制粘贴的,这让我们想起了拼凑的被子,”以色列网络安全初创公司Cymmetria的研究人员在2016年7月发布的研究结果中指出
#多年来,该演员连续进行秘密行动,试图放下并处决QuasarRAT,以及一个名为BADNEWS的植入物,该植入物充当攻击者的后门,让他们完全控制受害者机器。在2021年1月,威胁小组还观察到在微软Office(CVE-2017-0261)中使用远程代码执行漏洞来在受害机器上传递有效载荷。

##最新的攻势也没什么不同,对手用RTF文件模拟巴基斯坦当局来引诱潜在目标,这些文件最终充当了部署一种名为Ragnatela—的新变种坏消息特洛伊木马的管道;意大利语意为“蜘蛛网”—;使操作员能够执行任意命令、捕获击键和屏幕截图、列出和上载文件,以及下载其他恶意软件
#但在OpSec失败的情况下,威胁参与者最终也用老鼠感染了他们自己的开发机器,因为Malwarebytes能够揭露它的一些策略,包括使用双键盘布局(英语和印度语),以及采用虚拟机和VPN安全和CyberGhost等VPN来隐藏其IP地址

##“虽然他们继续使用相同的诱饵和老鼠,但该小组对一种新的目标表现出了兴趣,”研究人员总结道。“事实上,这是我们首次观察到针对分子医学和生物科学研究人员的拼凑。”

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线