Il malware M2RAT si nasconde nelle immagini ritoccate

malware

Il RedEyes Hacking Group, noto anche come APT37, è un gruppo di minacce che si è impegnato in attività di spionaggio informatico. Di recente, hanno adottato una nuova tattica per raccogliere informazioni da individui presi di mira utilizzando un malware sofisticato chiamato M2RAT. Questo malware è progettato per eludere il rilevamento da parte del software di sicurezza e il gruppo utilizza anche la steganografia, che nasconde informazioni all'interno di file o immagini apparentemente innocui. Si ritiene che la Corea del Nord sostenga questo gruppo di hacker e operi nel cyberspionaggio.

Nel 2022, il famigerato gruppo di hacker è stato osservato mentre sfruttava le vulnerabilità zero-day in Internet Explorer attraverso tattiche di ingegneria sociale. Hanno indotto i loro obiettivi ad aprire e-mail con allegati dannosi che sfruttavano una vecchia vulnerabilità EPS identificata come CVE-2017-8291. Questa vulnerabilità era presente nell'elaboratore di testi Hangul comunemente utilizzato in Corea del Sud e consentiva agli aggressori di eseguire shellcode sui computer delle vittime quando aprivano un'immagine JPEG manomessa dall'aggressore. Una volta attivato, ha fatto sì che i computer delle vittime scaricassero ed eseguissero un payload dannoso memorizzato all'interno dell'immagine JPEG.

Il gruppo di attori delle minacce ha quindi rivolto la propria attenzione a varie entità con sede in Europa che implementano una nuova variante della loro backdoor mobile chiamata "Dolphin" e un trojan di accesso remoto (RAT) personalizzato chiamato "Konni".

Cos'è la steganografia, la tecnica utilizzata per distribuire M2RAT?

La steganografia è una tecnica utilizzata per nascondere informazioni all'interno di immagini apparentemente normali e innocue. Viene utilizzato dal gruppo di hacker APT37 per nascondere ulteriormente le proprie attività durante la distribuzione del malware M2RAT.

Cos'è un trojan di accesso remoto?

Un trojan di accesso remoto (RAT) è un tipo di software dannoso che consente a un utente malintenzionato di ottenere il controllo del computer di una vittima. L'attaccante può quindi utilizzare il RAT per accedere a file, rubare dati e persino assumere il controllo del sistema. I RAT vengono spesso utilizzati in attacchi mirati, come quelli condotti da APT37, dove vengono utilizzati per ottenere l'accesso a informazioni o sistemi sensibili. I RAT possono essere diffusi tramite e-mail di phishing o altri collegamenti dannosi e, una volta installati su un sistema, possono essere difficili da rilevare e rimuovere. I RAT sono anche in grado di monitorare l'attività degli utenti e raccogliere dati dalle vittime a loro insaputa. Pertanto, è importante che gli utenti rimangano vigili quando si tratta di sicurezza informatica e assicurino che i loro sistemi siano protetti da questo tipo di minacce.

February 15, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.