M2RAT kenkėjiška programa slepiasi gydytuose vaizduose
„RedEyes Hacking Group“, dar žinoma kaip APT37, yra grėsmės grupė, užsiimanti kibernetinio šnipinėjimo veikla. Neseniai jie ėmėsi naujos taktikos rinkti žvalgybos informaciją iš tikslinių asmenų, naudodami sudėtingą kenkėjišką programą, vadinamą M2RAT. Ši kenkėjiška programa sukurta siekiant išvengti apsaugos programinės įrangos aptikimo, o grupė taip pat naudojo steganografiją, kuri slepia informaciją iš pažiūros nekenksminguose failuose ar vaizduose. Manoma, kad Šiaurės Korėja palaiko šią programišių grupę ir ji vykdo kibernetinį šnipinėjimą.
2022 m. buvo pastebėta, kad liūdnai pagarsėjusi programišių grupė pasinaudojo „Internet Explorer“ nulinės dienos pažeidžiamumu, naudodama socialinės inžinerijos taktiką. Jie suviliojo savo taikinius atidaryti el. laiškus su kenkėjiškais priedais, kurie išnaudojo seną EPS pažeidžiamumą, identifikuotą kaip CVE-2017-8291. Šis pažeidžiamumas buvo „Hangul“ tekstų rengyklėje, kuri dažniausiai naudojama Pietų Korėjoje ir leido užpuolikams paleisti apvalkalo kodą aukos kompiuteriuose, kai jie atidarė užpuoliko sugadintą JPEG vaizdą. Kai jis buvo suaktyvintas, aukų kompiuteriai atsisiuntė ir paleido JPEG atvaizde saugomą kenkėjišką apkrovą.
Tada grėsmės veikėjų grupė atkreipė dėmesį į įvairius Europoje įsikūrusius subjektus, diegiančius naują mobiliojo užpakalinių durų variantą, pavadintą „Dolphin“, ir pritaikytą nuotolinės prieigos trojos arklys (RAT), pavadintą „Konni“.
Kas yra steganografija – M2RAT platinimo technika?
Steganografija yra metodas, naudojamas informacijai paslėpti iš pažiūros įprastuose ir nekenksminguose vaizduose. Jį naudoja APT37 įsilaužimo grupė, kad toliau slėptų savo veiklą platindama M2RAT kenkėjiškas programas.
Kas yra nuotolinės prieigos Trojos arklys?
Nuotolinės prieigos Trojos arklys (RAT) yra kenkėjiškos programinės įrangos tipas, leidžiantis užpuolikui valdyti aukos kompiuterį. Tada užpuolikas gali naudoti RAT, kad pasiektų failus, pavogtų duomenis ir net perimtų sistemos valdymą. RAT dažnai naudojami tikslinėms atakoms, pvz., APT37 vykdomoms atakoms, kai jos naudojamos prieigai prie jautrios informacijos arba sistemų. RAT gali būti platinami per sukčiavimo el. laiškus ar kitas kenkėjiškas nuorodas, o įdiegus sistemoje jas gali būti sunku aptikti ir pašalinti. RAT taip pat gali stebėti vartotojų veiklą ir rinkti duomenis iš aukų be jų žinios. Todėl vartotojams svarbu išlikti budriems, kai kalbama apie kibernetinį saugumą, ir užtikrinti, kad jų sistemos būtų apsaugotos nuo tokio tipo grėsmių.