网络蠕虫黑客在最新的网络间谍攻击中使用修改后的RAT

Broadcom Software 旗下的赛门铁克 Threat Hunter 团队在的一份报告中表示:“该组织开发了三种较旧的远程访问木马 (RAT) 的定制版本,包括Trochilus RAT、Gh0st RAT和9002 RAT”。

这家网络安全公司表示,至少有一个入侵指标 (IOC) 被用于针对在多个亚洲国家运营的 IT 服务提供商的攻击。

值得指出的是,这三个后门主要与中国威胁行为者有关,如 Stone Panda (APT10)、Aurora Panda (APT17)、Emissary Panda (APT27) 和 Judgment Panda (APT31) 等。被其他黑客组织使用。

赛门铁克表示,Webworm 威胁行为者与今年 5 月初 Positive Technologies 记录的另一个新的对抗性团体Space Pirates表现出战术重叠,该团体被发现使用新型恶意软件攻击俄罗斯航空航天业的实体。

就太空海盗而言,由于共享使用后开发模块,它与先前确定的中国间谍活动(称为 Wicked Panda (APT41)、Mustang Panda、Dagger Panda ( RedFoxtrot )、Colorful Panda (TA428) 和 Night Dragon)有交叉RAT,例如PlugX和ShadowPad。

其恶意软件库中的其他工具包括 Zupdax、Deed RAT、称为 BH_A006 的 Gh0st RAT 的修改版本和 MyKLoadClient。

Webworm 自 2017 年以来一直活跃,在俄罗斯、格鲁吉亚、蒙古和其他几个亚洲国家的 IT 服务、航空航天和电力行业有引人注目的政府机构和企业的记录。

攻击链涉及使用 dropper 恶意软件,该恶意软件包含一个加载程序,旨在启动 Trochilus、Gh0st 和 9002 远程访问木马的修改版本。这家网络安全公司表示,大多数更改旨在逃避检测,并指出初始访问是通过带有诱饵文件的社会工程实现的。

研究人员说:“Webworm 使用旧版本的定制版本,在某些情况下是开源的,恶意软件以及代码与被称为 Space Pirates 的组织重叠,这表明它们可能是同一个威胁组织。然而,这些类型工具的共同使用以及该地区团体之间的工具交换可能会掩盖不同威胁团体的踪迹,这可能是采用这种方法的原因之一,另一个原因是成本,因为开发复杂的恶意软件在金钱和时间方面的成本都很高。”

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/152282.html<

(0)
运维的头像运维
上一篇2025-03-13 22:38
下一篇 2025-03-01 19:13

相关推荐

  • 走近强大的间谍软件XAgent与MadCap

    趋势科技的安全专家在调查一起网络间谍活动时,发现了一款特别的iOS设备间谍程序。它可以窃取未越狱iOS用户的照片、短信、联系人列表和其他数据。但值得注意的是,这种恶意软件仍然无法在…

  • 2014年灾难性安全状态

    大型安全灾难可否避免?如果我们继续接受现在糟糕的安全做法和后果,灾难可能无法避免。 [[123699]] 在美国911事件之前,曾经有人提议增强机场安全,但这些提议受到阻拦,因为更…

  • 76%的决策者认为比去年更容易受到移动攻击

    Sapio Research的一项调查显示,53%的IT决策者承认,不可能为针对移动设备的攻击者使用的所有策略做好准备。 更进一步,38%的人声称无法跟上这些攻击的步伐。调查还发现…

  • 如何保证网络传输的数据安全性?

    前言 最近在做一个新需求,对网络传输的数据安全性要求很高。 如何保障网络请求数据传输的安全性、一致性和防篡改呢? 我们使用了对称加密与非对称加密的结合的策略。 相关概念 首先说明一…

  • 关于零信任的7个原则解释

    坊间不乏零信任的定义。你会听到诸如原则、支柱、基本原理和宗旨等术语。虽然没有单一的零信任定义,但对一个概念有一个共同的理解是有帮助的。为此,美国国家标准与技术研究所(NIST)发布…

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注