M2RAT 惡意軟件隱藏在篡改圖像中
RedEyes Hacking Group,也稱為 APT37,是一個一直從事網絡間諜活動的威脅組織。最近,他們採用了一種新策略,通過使用一種名為 M2RAT 的複雜惡意軟件從目標個人那裡收集情報。這種惡意軟件旨在逃避安全軟件的檢測,該組織還一直在使用隱寫術,將信息隱藏在看似無害的文件或圖像中。據信,朝鮮支持這個黑客組織,並從事網絡間諜活動。
2022 年,有人觀察到臭名昭著的黑客組織通過社會工程策略利用 Internet Explorer 中的零日漏洞。他們誘使目標打開帶有惡意附件的電子郵件,這些附件利用了一個名為 CVE-2017-8291 的舊 EPS 漏洞。此漏洞存在於韓國常用的 Hangul 文字處理器中,當攻擊者打開被攻擊者篡改的 JPEG 圖像時,攻擊者可以在受害者的計算機上運行 shellcode。一旦觸發,它就會導致受害者的計算機下載並執行存儲在 JPEG 圖像中的惡意負載。
然後,這群威脅行為者將注意力轉向了總部設在歐洲的各種實體,他們部署了一種名為“Dolphin”的移動後門的新變體和一種名為“Konni”的定制遠程訪問木馬 (RAT)。
什麼是隱寫術——用於分發 M2RAT 的技術?
隱寫術是一種用於在看似正常且無害的圖像中隱藏信息的技術。 APT37 黑客組織使用它來進一步隱藏他們在分發 M2RAT 惡意軟件時的活動。
什麼是遠程訪問木馬?
遠程訪問木馬 (RAT) 是一種惡意軟件,允許攻擊者控制受害者的計算機。然後攻擊者可以使用 RAT 訪問文件、竊取數據,甚至控制系統。 RAT 通常用於有針對性的攻擊,例如由 APT37 進行的攻擊,它們用於獲取對敏感信息或系統的訪問權限。 RAT 可以通過網絡釣魚電子郵件或其他惡意鏈接傳播,一旦安裝在系統上,就很難檢測和刪除。 RAT 還能夠監視用戶活動並在受害者不知情的情況下從他們那裡收集數據。因此,用戶在網絡安全方面保持警惕並確保他們的系統免受此類威脅非常重要。