M2RAT-Malware versteckt sich in manipulierten Bildern

malware

Die RedEyes Hacking Group, auch bekannt als APT37, ist eine Bedrohungsgruppe, die sich an Cyberspionageaktivitäten beteiligt hat. Kürzlich haben sie eine neue Taktik eingeführt, um mithilfe einer ausgeklügelten Malware namens M2RAT Informationen von Zielpersonen zu sammeln. Diese Malware wurde entwickelt, um der Erkennung durch Sicherheitssoftware zu entgehen, und die Gruppe hat auch Steganographie verwendet, die Informationen in scheinbar harmlosen Dateien oder Bildern verbirgt. Es wird angenommen, dass Nordkorea diese Hacking-Gruppe unterstützt und in der Cyberspionage tätig ist.

Im Jahr 2022 wurde beobachtet, wie die berüchtigte Hacking-Gruppe Zero-Day-Schwachstellen im Internet Explorer durch Social-Engineering-Taktiken ausnutzte. Sie verleiteten ihre Ziele dazu, E-Mails mit bösartigen Anhängen zu öffnen, die eine alte EPS-Schwachstelle ausnutzten, die als CVE-2017-8291 identifiziert wurde. Diese Schwachstelle war in der in Südkorea häufig verwendeten Hangul-Textverarbeitung vorhanden und ermöglichte es Angreifern, Shellcode auf den Computern des Opfers auszuführen, wenn sie ein vom Angreifer manipuliertes JPEG-Bild öffneten. Sobald es ausgelöst wurde, veranlasste es die Computer der Opfer, eine bösartige Payload herunterzuladen und auszuführen, die im JPEG-Bild gespeichert war.

Die Gruppe von Bedrohungsakteuren richtete ihre Aufmerksamkeit dann auf verschiedene in Europa ansässige Einheiten, die eine neue Variante ihrer mobilen Hintertür namens „Dolphin“ und einen angepassten Fernzugriffstrojaner (RAT) namens „Konni“ einsetzten.

Was ist Steganografie – die Technik, die bei der Verteilung von M2RAT verwendet wird?

Steganographie ist eine Technik, die verwendet wird, um Informationen in scheinbar normalen und harmlosen Bildern zu verbergen. Es wird von der APT37-Hackergruppe verwendet, um ihre Aktivitäten bei der Verbreitung von M2RAT-Malware weiter zu verbergen.

Was ist ein Fernzugriffstrojaner?

Ein Remote-Access-Trojaner (RAT) ist eine Art bösartiger Software, die es einem Angreifer ermöglicht, die Kontrolle über den Computer eines Opfers zu erlangen. Der Angreifer kann dann die RAT verwenden, um auf Dateien zuzugreifen, Daten zu stehlen und sogar die Kontrolle über das System zu übernehmen. RATs werden häufig bei gezielten Angriffen eingesetzt, wie sie beispielsweise von APT37 durchgeführt werden, wo sie verwendet werden, um Zugang zu sensiblen Informationen oder Systemen zu erhalten. RATs können durch Phishing-E-Mails oder andere bösartige Links verbreitet werden, und wenn sie einmal auf einem System installiert sind, können sie schwer zu erkennen und zu entfernen sein. RATs sind auch in der Lage, Benutzeraktivitäten zu überwachen und Daten von Opfern ohne deren Wissen zu sammeln. Daher ist es wichtig, dass Benutzer in Bezug auf die Cybersicherheit wachsam bleiben und sicherstellen, dass ihre Systeme vor dieser Art von Bedrohungen geschützt sind.

February 15, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.