Backdoor Firebirda wstępnie powiązany z indyjskim APT

Grupa osób znana jako DoNot Team została powiązana z wdrożeniem nowego backdoora opartego na platformie .NET o nazwie Firebird, który został skierowany na ograniczoną liczbę celów w Pakistanie i Afganistanie.

Badacze zajmujący się cyberbezpieczeństwem stwierdzili, że sekwencje ataków mają również na celu wprowadzenie modułu pobierania o nazwie CSVtyrei, nazwanego tak ze względu na jego podobieństwo do Vtyrei. Niektóre sekcje dostarczonego kodu wydawały się nie działać, co wskazuje na trwające prace rozwojowe.

Vtyrei (znany również jako BREEZESUGAR) odnosi się do początkowego ładunku i odmiany modułu pobierania, którą ugrupowanie zagrażające wykorzystało wcześniej do dystrybucji środowiska szkodliwego oprogramowania znanego jako RTY.

Uważa się, że zespół DoNot Team, występujący również pod pseudonimami APT-C-35, Origami Elephant i SECTOR02, pochodzi z Indii. Ich ataki polegają na wykorzystaniu wiadomości e-mail typu spear-phishing i fałszywych aplikacji na Androida do rozprzestrzeniania złośliwego oprogramowania.

Najnowsza ocena przeprowadzona przez badaczy rozszerza się o zbadanie kampanii podwójnych ataków przeprowadzonych przez tego ugrupowania zagrażającego w kwietniu 2023 r., podczas których wdrożono platformy Agent K11 i RTY.

ElizaRAT użyty w atakach na Indie

Ujawnienie to następuje po ujawnieniu przez Zscaler ThreatLabz nowych szkodliwych działań podejmowanych przez pakistańską grupę Transparent Tribe (znaną również jako APT36). Grupa ta atakuje sektory indyjskiego rządu, wykorzystując zaktualizowany arsenał złośliwego oprogramowania, który obejmuje wcześniej nieudokumentowanego trojana dla systemu Windows o nazwie ElizaRAT.

ElizaRAT jest dostarczany w postaci pliku binarnego .NET i ustanawia kanał komunikacyjny poprzez Telegram, umożliwiając cyberprzestępcom uzyskanie pełnej kontroli nad docelowym punktem końcowym.

Firma Transparent Tribe, działająca od 2013 r., wykorzystuje taktyki takie jak zbieranie danych uwierzytelniających i dystrybucja złośliwego oprogramowania, często dystrybuując zmodyfikowane instalatory aplikacji indyjskiego rządu, takich jak uwierzytelnianie wieloskładnikowe Kavach. Uzbrojyli także platformy dowodzenia i kontroli (C2) o otwartym kodzie źródłowym, takie jak Mythic.

Na znak, że ta grupa hakerska zwróciła swoją uwagę na systemy Linux, Zscaler zauważył, że znalazła niewielki zestaw plików wejściowych dla komputerów stacjonarnych, które ułatwiają wykonywanie plików binarnych ELF opartych na języku Python. Należą do nich GLOBSHELL do eksfiltracji plików i PYSHELLFOX do kradzieży danych sesji z przeglądarki Mozilla Firefox.

October 24, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.