Malware M2RAT se esconde em imagens adulteradas
O RedEyes Hacking Group, também conhecido como APT37, é um grupo de ameaças que se envolve em atividades de espionagem cibernética. Recentemente, eles adotaram uma nova tática para coletar inteligência de indivíduos-alvo usando um malware sofisticado chamado M2RAT. Esse malware é projetado para evitar a detecção por software de segurança e o grupo também utiliza a esteganografia, que oculta informações em arquivos ou imagens aparentemente inócuos. Acredita-se que a Coréia do Norte apoie esse grupo de hackers e opere na ciberespionagem.
Em 2022, o notório grupo de hackers foi observado aproveitando as vulnerabilidades de dia zero no Internet Explorer por meio de táticas de engenharia social. Eles induziram seus alvos a abrir e-mails com anexos maliciosos que exploravam uma antiga vulnerabilidade de EPS identificada como CVE-2017-8291. Essa vulnerabilidade estava presente no processador de texto Hangul comumente usado na Coreia do Sul e permitia que invasores executassem shellcode nos computadores das vítimas quando abriam uma imagem JPEG adulterada pelo invasor. Uma vez acionado, fazia com que os computadores das vítimas baixassem e executassem uma carga maliciosa armazenada na imagem JPEG.
O grupo de agentes de ameaças voltou sua atenção para várias entidades com sede na Europa, implantando uma nova variante de seu backdoor móvel chamado "Dolphin" e um trojan de acesso remoto personalizado (RAT) chamado "Konni".
O que é esteganografia - a técnica usada na distribuição do M2RAT?
A esteganografia é uma técnica usada para ocultar informações em imagens aparentemente normais e inofensivas. Ele é usado pelo grupo de hackers APT37 para ocultar ainda mais suas atividades ao distribuir o malware M2RAT.
O que é um trojan de acesso remoto?
Um trojan de acesso remoto (RAT) é um tipo de software mal-intencionado que permite que um invasor obtenha controle sobre o computador da vítima. O invasor pode usar o RAT para acessar arquivos, roubar dados e até assumir o controle do sistema. Os RATs costumam ser usados em ataques direcionados, como os conduzidos pelo APT37, onde são usados para obter acesso a informações ou sistemas confidenciais. Os RATs podem se espalhar por e-mails de phishing ou outros links maliciosos e, uma vez instalados em um sistema, podem ser difíceis de detectar e remover. Os RATs também são capazes de monitorar a atividade do usuário e coletar dados das vítimas sem o seu conhecimento. Como tal, é importante que os usuários permaneçam vigilantes quando se trata de segurança cibernética e garantam que seus sistemas estejam protegidos contra esses tipos de ameaças.