Malware M2RAT se esconde em imagens adulteradas

malware

O RedEyes Hacking Group, também conhecido como APT37, é um grupo de ameaças que se envolve em atividades de espionagem cibernética. Recentemente, eles adotaram uma nova tática para coletar inteligência de indivíduos-alvo usando um malware sofisticado chamado M2RAT. Esse malware é projetado para evitar a detecção por software de segurança e o grupo também utiliza a esteganografia, que oculta informações em arquivos ou imagens aparentemente inócuos. Acredita-se que a Coréia do Norte apoie esse grupo de hackers e opere na ciberespionagem.

Em 2022, o notório grupo de hackers foi observado aproveitando as vulnerabilidades de dia zero no Internet Explorer por meio de táticas de engenharia social. Eles induziram seus alvos a abrir e-mails com anexos maliciosos que exploravam uma antiga vulnerabilidade de EPS identificada como CVE-2017-8291. Essa vulnerabilidade estava presente no processador de texto Hangul comumente usado na Coreia do Sul e permitia que invasores executassem shellcode nos computadores das vítimas quando abriam uma imagem JPEG adulterada pelo invasor. Uma vez acionado, fazia com que os computadores das vítimas baixassem e executassem uma carga maliciosa armazenada na imagem JPEG.

O grupo de agentes de ameaças voltou sua atenção para várias entidades com sede na Europa, implantando uma nova variante de seu backdoor móvel chamado "Dolphin" e um trojan de acesso remoto personalizado (RAT) chamado "Konni".

O que é esteganografia - a técnica usada na distribuição do M2RAT?

A esteganografia é uma técnica usada para ocultar informações em imagens aparentemente normais e inofensivas. Ele é usado pelo grupo de hackers APT37 para ocultar ainda mais suas atividades ao distribuir o malware M2RAT.

O que é um trojan de acesso remoto?

Um trojan de acesso remoto (RAT) é um tipo de software mal-intencionado que permite que um invasor obtenha controle sobre o computador da vítima. O invasor pode usar o RAT para acessar arquivos, roubar dados e até assumir o controle do sistema. Os RATs costumam ser usados em ataques direcionados, como os conduzidos pelo APT37, onde são usados para obter acesso a informações ou sistemas confidenciais. Os RATs podem se espalhar por e-mails de phishing ou outros links maliciosos e, uma vez instalados em um sistema, podem ser difíceis de detectar e remover. Os RATs também são capazes de monitorar a atividade do usuário e coletar dados das vítimas sem o seu conhecimento. Como tal, é importante que os usuários permaneçam vigilantes quando se trata de segurança cibernética e garantam que seus sistemas estejam protegidos contra esses tipos de ameaças.

February 15, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.