Вредоносное ПО M2RAT прячется в подделанных изображениях
Хакерская группа RedEyes, также известная как APT37, представляет собой группу угроз, которая занимается кибершпионажем. Недавно они внедрили новую тактику сбора разведывательных данных от целевых лиц с помощью сложного вредоносного ПО под названием M2RAT. Эта вредоносная программа предназначена для того, чтобы избежать обнаружения программным обеспечением безопасности, и группа также использует стеганографию, которая скрывает информацию в кажущихся безобидными файлах или изображениях. Считается, что Северная Корея поддерживает эту хакерскую группу и занимается кибершпионажем.
В 2022 году было замечено, что печально известная хакерская группа воспользовалась уязвимостями нулевого дня в Internet Explorer с помощью тактики социальной инженерии. Они заманивали свои цели открывать электронные письма с вредоносными вложениями, которые использовали старую уязвимость EPS, идентифицированную как CVE-2017-8291. Эта уязвимость присутствовала в текстовом процессоре Hangul, обычно используемом в Южной Корее, и позволяла злоумышленникам запускать шелл-код на компьютерах жертв, когда они открывали изображение JPEG, измененное злоумышленником. После запуска компьютеры жертв загружали и запускали вредоносную полезную нагрузку, хранящуюся в изображении JPEG.
Затем группа злоумышленников обратила свое внимание на различные организации, базирующиеся в Европе, которые развернули новый вариант своего мобильного бэкдора под названием «Dolphin» и специализированный троян удаленного доступа (RAT) под названием «Konni».
Что такое стеганография — техника, используемая при распространении M2RAT?
Стеганография — это метод, используемый для сокрытия информации внутри, казалось бы, нормальных и безвредных изображений. Он используется хакерской группой APT37 для дальнейшего сокрытия своей деятельности при распространении вредоносного ПО M2RAT.
Что такое троян удаленного доступа?
Троян удаленного доступа (RAT) — это тип вредоносного программного обеспечения, которое позволяет злоумышленнику получить контроль над компьютером жертвы. Затем злоумышленник может использовать RAT для доступа к файлам, кражи данных и даже для получения контроля над системой. RAT часто используются в целевых атаках, например, проводимых APT37, где они используются для получения доступа к конфиденциальной информации или системам. RAT могут распространяться через фишинговые электронные письма или другие вредоносные ссылки, и после установки в системе их может быть трудно обнаружить и удалить. RAT также способны отслеживать действия пользователей и собирать данные от жертв без их ведома. Таким образом, пользователям важно сохранять бдительность, когда речь идет о кибербезопасности, и обеспечивать защиту своих систем от подобных угроз.