„ReverseRat“, Pakistano Trojanas, nukreiptas į Indijos subjektus
Indijos ir Pakistano kibernetinis karas tęsiasi. Šį kartą nežinomas Pakistano grėsmių veikėjas naudojo naują kenkėjišką programą, pavadintą „ReverseRat“, kad pakenktų Indijos energetikos bendrovių tinklo saugumui. Ši nauja grėsmė dažnai buvo naudojama kartu su kitomis naudingomis apkrovomis, ir atrodo, kad jos pagrindinis tikslas yra duomenų vagystės ir žvalgyba. Nors „ReverseRat“ funkcijos nėra labai pažangios, ji turi daugiau nei pakankamai funkcionalumų, kad jos operatoriai galėtų atlikti įvairiausias užduotis sistemose, kurias jie pažeidžia.
„ReverseRat“, naudojama užpuolimuose prieš Indijos energetikos įmones
Kol kas mokslininkams nepavyko tiksliai nustatyti metodų, kuriuos nusikaltėliai naudoja implantui implantuoti, tačiau labai tikėtina, kad jie remiasi elektroninio pašto priedais. Jei vartotojas baigia bendrauti su šešėliniu el. Laišku, jis gali būti paragintas atsisiųsti failo priedą arba išorinėje svetainėje priglobtą failą. Aptariamas failas paprastai yra ZIP archyvas, kuriame yra LNK arba PDF failas. Šie du failai gali vykdyti kenkėjišką kodą, jei vartotojas suteikia jiems tam tikrus leidimus. Šių padirbtų dokumentų temos gali skirtis, tačiau atrodo, kad nusikaltėliai daugiausia dėmesio skiria tiems dalykams, kurie būdingi energetikos sektoriui arba yra susiję su vakcinomis COVID-19.
„ReverseRat“ pateikia nemažą funkcijų skaičių
Prieš paleisdama „ReverseRat“ surinks pagrindinę informaciją apie tinklą, kuriame jis pažeistas - MAC adresą, IP adresą, aparatinės ir programinės įrangos konfigūraciją bei kompiuterio pavadinimą. Paleidęs jis gali atlikti kelias užduotis:
- Atsisiųskite ir paleiskite vykdomuosius failus.
- Vogti failus.
- Paleiskite naują procesą.
- Tvarkykite failų sistemą.
- Išvardykite katalogo turinį.
- Peržiūrėkite vykdomą procesą ir valdykite juos.
- Užgrobkite mainų sritį.
- Griebkite ekrano kopijas.
„ReverseRat“ Trojanas suteikia galimybę kai kuriuos komponentus vykdyti atmintyje, taigi sumažina duomenų, kuriuos jis palieka sistemose, kurioms ji kelia pavojų, pėdsakus. Tačiau jo ataka nėra visiškai beprasmiška, ir tai turėtų lengvai nustatyti patikimi antivirusiniai produktai.