Az M2RAT rosszindulatú programok elrejtőznek az orvosolt képekben
A RedEyes Hacking Group, más néven APT37, egy olyan fenyegetett csoport, amely kiberkémkedési tevékenységeket folytat. A közelmúltban új taktikát fogadtak el, hogy az M2RAT nevű kifinomult rosszindulatú program segítségével hírszerzési információkat gyűjtsenek a megcélzott személyektől. Ezt a kártevőt úgy tervezték, hogy elkerülje a biztonsági szoftverek általi észlelést, és a csoport szteganográfiát is alkalmazott, amely az információkat látszólag ártalmatlan fájlokban vagy képekben rejti el. Úgy gondolják, hogy Észak-Korea támogatja ezt a hackercsoportot, és kiberkémkedésben tevékenykedik.
2022-ben megfigyelték, hogy a hírhedt hackercsoport szociális manipulációs taktikával kihasználta az Internet Explorer nulladik napi sebezhetőségét. Célpontjaikat rosszindulatú mellékletekkel nyissák meg e-mailjeikre, amelyek egy régi, CVE-2017-8291 néven azonosított EPS-sebezhetőséget használtak ki. Ez a biztonsági rés a Dél-Koreában általánosan használt Hangul szövegszerkesztőben volt jelen, és lehetővé tette a támadók számára, hogy shellkódot futtatjanak az áldozat számítógépein, amikor megnyitottak egy JPEG-képet, amelyet a támadó manipulált. Kioldása után az áldozatok számítógépei letöltöttek és végrehajtottak egy, a JPEG képen tárolt rosszindulatú adatot.
A fenyegetettség szereplőinek csoportja ezután különböző európai szervezetekre fordította figyelmüket, amelyek mobil hátsó ajtójuk új változatát, a "Dolphin"-t és a "Konni" nevű, testreszabott távoli hozzáférésű trójai programot (RAT) telepítették.
Mi az a szteganográfia – az M2RAT elosztására használt technika?
A szteganográfia egy olyan technika, amelyet az információk elrejtésére használnak a látszólag normális és ártalmatlan képeken. Az APT37 hackercsoport arra használja, hogy elrejtse tevékenységét az M2RAT rosszindulatú szoftverek terjesztése során.
Mi az a távoli hozzáférésű trójai?
A távoli hozzáférésű trójai (RAT) egy olyan rosszindulatú szoftver, amely lehetővé teszi a támadó számára, hogy átvegye az irányítást az áldozat számítógépe felett. A támadó ezután a RAT segítségével elérheti a fájlokat, adatokat lophat el, és akár átveheti az irányítást a rendszer felett. A RAT-okat gyakran használják célzott támadásokhoz, például az APT37 által végrehajtott támadásokhoz, ahol érzékeny információkhoz vagy rendszerekhez való hozzáférésre használják őket. A RAT-ok adathalász e-maileken vagy más rosszindulatú hivatkozásokon keresztül terjedhetnek, és ha egyszer telepítették őket egy rendszerre, nehéz lehet őket észlelni és eltávolítani. A RAT-ok arra is képesek, hogy figyelemmel kísérjék a felhasználói tevékenységet, és tudtuk nélkül adatokat gyűjtsenek az áldozatoktól. Ezért fontos, hogy a felhasználók éberek maradjanak a kiberbiztonság terén, és gondoskodjanak arról, hogy rendszereik védve legyenek az ilyen típusú fenyegetésekkel szemben.