صنف

اكتشف خبراء البرمجيات الخبيثة مجموعة قرصنة جديدة يبدو أنها متخصصة في RATs (أحصنة طروادة للوصول عن بُعد). نتيجة لذلك ، تم تسمية مجموعة الجرائم الإلكترونية RATicate. ومع ذلك ، تستخدم مجموعة القرصنة RATicate تهديدات أخرى ، مثل الأبواب الخلفية والمخترقين. ظهرت مجموعة RATicate لأول مرة في عام 2019 ونفذت منذ ذلك الحين عددًا من الهجمات البارزة. تعتمد مجموعة RATicate على بنية تحتية واحدة لجميع هجماتها ، بغض النظر عن أدوات القرصنة المستخدمة. سمح ذلك لمحللي البرامج الضارة بتحديد أنه بين نوفمبر 2019 ويناير 2020 ، نفذت مجموعة القرصنة RATicate خمس عمليات RAT واسعة النطاق.

تتركز معظم حملات RATicate الجماعية في كوريا الجنوبية وأوروبا والشرق الأوسط. أهداف مجموعة RATicate هي الشركات التي تعمل في صناعات مختلفة. بعد العملية الواسعة النطاق التي جرت في يناير 2020 ، سكتت مجموعة RATicate لبعض الوقت حتى عادت إلى دائرة الضوء بعملية تحت عنوان فيروس كورونا. تم استخدام حملتهم الأخيرة لتقديم عدة برامج RAT مختلفة عبر تقنيات التصيد الاحتيالي. يستخدم العديد من المحتالين الإلكترونيين محتوى يحمل سمة COVID-19 لخداع المستخدمين ، لذا كن حذرًا جدًا إذا تلقيت بريدًا إلكترونيًا بخصوص الوباء. من المحتمل أنه قد يكون مخططًا أو محتوى آخر يمثل تهديدًا ، ويجب ألا تتفاعل معه تحت أي ظرف من الظروف.

من بين التحركات المميزة لمجموعة القرصنة RATicate استخدام مثبتات NSIS. الأداة المساعدة NSIS هي أداة شرعية يستخدمها المطورون لإنشاء أدوات تثبيت لتطبيقات مختلفة. حقيقة أن الأداة المساعدة NSIS لها بنية معيارية تسمح للمهاجمين بتعديل وظائفها عن طريق إضافة مكونات إضافية وميزات. من المرجح أن تستخدم مجموعة القرصنة RATicate هذه الوظيفة لتوسيع ميزات المثبتات والسماح لهم بما يلي:

  • اقتل العمليات النشطة.
  • فك ضغط الملفات.
  • تحميل ملفات DLL التالفة (مكتبات الارتباط الديناميكي).
  • نفذ الأوامر.

تنشر معظم حملات مجموعة RATicate أدوات اختراق معروفة مثل Betabot و NetWire RAT و Agent Tesla و Lokibot و Remcos RAT و Formbook وما إلى ذلك. نظرًا لأن المحتالين الإلكترونيين في RATicate يستخدمون أدوات اختراق شائعة مثل الحمولات النهائية ، سيتمكن حل مكافحة البرامج الضارة المحدث من حماية نظامك.

الشائع

الأكثر مشاهدة

جار التحميل...