AllaKore RAT

Një fushatë spear-phishing po synon institucionet financiare meksikane, duke përdorur një variant të modifikuar të AllaKore RAT, një Trojan Remote Access me burim të hapur. Fushata është e lidhur me një aktor kërcënimi të paidentifikuar financiarisht të motivuar me bazë në Amerikën Latine. Ky aktivitet kërcënues ka vazhduar të paktën që nga viti 2021. Taktikat e phishing përfshijnë përdorimin e konventave të emërtimit të lidhura me Institutin Meksikan të Sigurimeve Shoqërore (IMSS) dhe ofrimin e lidhjeve me dokumente në dukje të ligjshme gjatë fazës së instalimit. Ngarkesa AllaKore RAT e përdorur në operacionin e sulmit ka pësuar modifikime thelbësore, duke u mundësuar aktorëve të kërcënimit të transmetojnë kredencialet bankare të vjedhura dhe detajet unike të vërtetimit në një server Command-and-Control (C2), duke lehtësuar mashtrimin financiar.

Kriminelët kibernetikë synojnë korporata të mëdha me AllaKore RAT

Sulmet duket se fokusohen në mënyrë specifike në korporatat e mëdha me të ardhura vjetore që kalojnë 100 milionë dollarë. Subjektet e synuara përfshijnë sektorë të ndryshëm, duke përfshirë tregtinë me pakicë, bujqësinë, sektorin publik, prodhimin, transportin, shërbimet tregtare, mallrat kapitale dhe bankat.

Infeksioni ndodh me një skedar ZIP të shpërndarë përmes phishing ose një kompromisi nga drive-by. Ky skedar ZIP përmban një instalues MSI përgjegjës për vendosjen e një shkarkuesi .NET. Detyrat kryesore të shkarkuesit përfshijnë konfirmimin e vendndodhjes meksikane të viktimës dhe marrjen e AllaKore RAT të modifikuar. AllaKore RAT, i identifikuar fillimisht në 2015 si një RAT me bazë Delphi, mund të duket disi bazë, por posedon aftësi të fuqishme si regjistrimi i tasteve, kapja e ekranit, ngarkimi/shkarkimi i skedarëve dhe madje edhe kontrolli në distancë i sistemit të prekur.

AllaKore RAT është pajisur me veçori shtesë kërcënuese

Aktori i kërcënimit ka përmirësuar malware me funksionalitete të reja të fokusuara kryesisht në mashtrimet bankare, duke synuar veçanërisht bankat meksikane dhe platformat e tregtimit të kriptove. Veçoritë e shtuara përfshijnë aftësinë për të inicuar komanda për lëshimin e një guaskë të kundërt, nxjerrjen e përmbajtjes së kujtesës, dhe marrjen, si dhe ekzekutimin e ngarkesave shtesë.

Lidhja e aktorit të kërcënimit me Amerikën Latine është e dukshme përmes përdorimit të IP-ve të Mexico Starlink në fushatë. Për më tepër, ngarkesa e modifikuar e RAT përfshin udhëzime në gjuhën spanjolle. Veçanërisht, joshjet e phishing janë përshtatur për kompanitë me madhësi të konsiderueshme që raportojnë drejtpërdrejt në departamentin e Institutit Meksikan të Sigurimeve Shoqërore (IMSS).

Ky aktor i vazhdueshëm i kërcënimit i ka drejtuar vazhdimisht përpjekjet e tij drejt subjekteve meksikane me synimin e shfrytëzimit financiar. Aktiviteti i dëmshëm ka zgjatur për më shumë se dy vjet, duke mos shfaqur indikacione për ndërprerje.

Kërcënimet RAT mund të çojnë në pasoja të rënda për viktimat

Trojanët e aksesit në distancë (RAT) paraqesin rreziqe të konsiderueshme pasi sigurojnë akses dhe kontroll të paautorizuar mbi kompjuterin ose rrjetin e viktimës për aktorët me qëllim të keq. Këtu janë disa rreziqe kryesore që lidhen me kërcënimet RAT:

  • Qasja dhe kontrolli i paautorizuar : RAT-të lejojnë sulmuesit të marrin kontrollin në distancë të një sistemi të komprometuar. Ky nivel aksesi u mundëson atyre të ekzekutojnë komanda, të manipulojnë skedarët, të instalojnë dhe çinstalojnë softuerin dhe në thelb të kontrollojnë kompjuterin e viktimës sikur të ishin fizikisht të pranishëm.
  • Vjedhja dhe spiunazhi i të dhënave : RAT-të zakonisht përdoren për të mbledhur informacione private, të tilla si kredencialet e hyrjes, të dhënat financiare, informacionet personale dhe pronësia intelektuale. Sulmuesit mund të monitorojnë në heshtje aktivitetet e përdoruesve, të kapin tastierë dhe të aksesojnë skedarët, duke çuar në shkelje të mundshme të të dhënave dhe spiunazh të korporatës.
  • Mbikëqyrja dhe pushtimi i privatësisë : Pasi të vendoset një RAT, sulmuesit mund të aktivizojnë kamerën dhe mikrofonin e viktimës pa dijeninë e tyre, duke çuar në mbikëqyrje të paautorizuar. Kjo shkelje e privatësisë mund të ketë pasoja domethënëse për individët dhe organizatat.
  • Përhapja dhe lëvizja anësore : RAT-të shpesh kanë aftësinë të vetë-përsëriten dhe të përhapen brenda një rrjeti, duke i lejuar sulmuesit të lëvizin anash përmes infrastrukturës së një organizate. Kjo mund të rezultojë në kompromisin e sistemeve të shumta dhe në përshkallëzimin e kërcënimit të përgjithshëm të sigurisë.
  • Humbje financiare dhe mashtrim : RAT-të me aftësi për mashtrime bankare mund të synojnë institucionet financiare dhe përdoruesit, duke çuar në transaksione të paautorizuara, vjedhje fondesh dhe humbje të tjera financiare. Platformat e tregtimit të kriptove janë gjithashtu objektiva të prekshëm për sulmuesit që kërkojnë përfitime financiare.
  • Ndërprerja e shërbimeve : Sulmuesit mund të përdorin RAT për të ndërprerë shërbimet duke modifikuar ose fshirë skedarë kritikë, duke ndryshuar konfigurimet e sistemit ose duke nisur sulme të mohimit të shërbimit. Kjo mund të çojë në kohë joproduktive, humbje financiare dhe dëmtim të reputacionit të një organizate.
  • Qëndrueshmëria dhe Vështirësia e Zbulimit : RAT-të janë krijuar për të ruajtur qëndrueshmërinë në sistemet e komprometuara, duke i bërë ata sfidues për t'u zbuluar dhe hequr. Ata mund të përdorin teknika të ndryshme evazioni për të anashkaluar masat e sigurisë, duke e bërë të vështirë për zgjidhjet tradicionale antivirus që të identifikojnë dhe të zbusin kërcënimin.
  • Spiunazhi gjeopolitik dhe i korporatave : Aktorët e sponsorizuar nga shteti dhe grupet e spiunazhit të korporatave mund të përdorin RAT për qëllime strategjike për të marrë akses në informacione të ndjeshme, pronë intelektuale ose të dhëna të klasifikuara. Kjo mund të ketë rezultate të gjera për sigurinë kombëtare dhe organizatat e prekura.

Për të zbutur rreziqet që lidhen me kërcënimet e RAT, organizatat dhe individët duhet të përdorin masa të forta të sigurisë kibernetike, duke përfshirë auditimet e rregullta të sigurisë, monitorimin e rrjetit, mbrojtjen e pikës fundore dhe trajnimin e ndërgjegjësimit të përdoruesve për të njohur dhe shmangur sulmet e phishing.

Në trend

Më e shikuara

Po ngarkohet...