Вредоносное ПО M2RAT прячется в подделанных изображениях

malware

Хакерская группа RedEyes, также известная как APT37, представляет собой группу угроз, которая занимается кибершпионажем. Недавно они внедрили новую тактику сбора разведывательных данных от целевых лиц с помощью сложного вредоносного ПО под названием M2RAT. Эта вредоносная программа предназначена для того, чтобы избежать обнаружения программным обеспечением безопасности, и группа также использует стеганографию, которая скрывает информацию в кажущихся безобидными файлах или изображениях. Считается, что Северная Корея поддерживает эту хакерскую группу и занимается кибершпионажем.

В 2022 году было замечено, что печально известная хакерская группа воспользовалась уязвимостями нулевого дня в Internet Explorer с помощью тактики социальной инженерии. Они заманивали свои цели открывать электронные письма с вредоносными вложениями, которые использовали старую уязвимость EPS, идентифицированную как CVE-2017-8291. Эта уязвимость присутствовала в текстовом процессоре Hangul, обычно используемом в Южной Корее, и позволяла злоумышленникам запускать шелл-код на компьютерах жертв, когда они открывали изображение JPEG, измененное злоумышленником. После запуска компьютеры жертв загружали и запускали вредоносную полезную нагрузку, хранящуюся в изображении JPEG.

Затем группа злоумышленников обратила свое внимание на различные организации, базирующиеся в Европе, которые развернули новый вариант своего мобильного бэкдора под названием «Dolphin» и специализированный троян удаленного доступа (RAT) под названием «Konni».

Что такое стеганография — техника, используемая при распространении M2RAT?

Стеганография — это метод, используемый для сокрытия информации внутри, казалось бы, нормальных и безвредных изображений. Он используется хакерской группой APT37 для дальнейшего сокрытия своей деятельности при распространении вредоносного ПО M2RAT.

Что такое троян удаленного доступа?

Троян удаленного доступа (RAT) — это тип вредоносного программного обеспечения, которое позволяет злоумышленнику получить контроль над компьютером жертвы. Затем злоумышленник может использовать RAT для доступа к файлам, кражи данных и даже для получения контроля над системой. RAT часто используются в целевых атаках, например, проводимых APT37, где они используются для получения доступа к конфиденциальной информации или системам. RAT могут распространяться через фишинговые электронные письма или другие вредоносные ссылки, и после установки в системе их может быть трудно обнаружить и удалить. RAT также способны отслеживать действия пользователей и собирать данные от жертв без их ведома. Таким образом, пользователям важно сохранять бдительность, когда речь идет о кибербезопасности, и обеспечивать защиту своих систем от подобных угроз.

February 15, 2023
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.