دورا RAT

عامل تهدید مرتبط با کره شمالی که به نام Andariel شناخته می شود، مشاهده شده است که از یک درب پشتی جدید مستقر در Golang به نام Dora RAT در حملات خود که مؤسسات آموزشی، شرکت های تولیدی و مشاغل ساختمانی در کره جنوبی را هدف قرار می دهد، مشاهده شده است. ابزارهای Keylogger، infostealer و proxy در بالای درب پشتی برای حملات مورد استفاده قرار گرفتند. عامل تهدید احتمالاً از این گونه‌های بدافزار برای کنترل و سرقت داده‌ها از سیستم‌های آلوده استفاده کرده است.

این شرکت امنیت سایبری کره جنوبی با اشاره به اینکه سیستم مورد بحث نسخه 2013 آپاچی تامکت را اجرا می‌کند و آن را مستعد آسیب‌پذیری‌های متعدد می‌کند، افزوده است که این حملات با استفاده از سرور آسیب‌پذیر آپاچی تامکت برای توزیع بدافزار مشخص می‌شود.

Andariel APT بازیگر اصلی صحنه جرایم سایبری است

Andariel که با نام های مستعار نیکت هایت، اونیکس اسلیت و سایلنت چولیما نیز شناخته می شود، یک گروه تهدید پایدار پیشرفته (APT) را تشکیل می دهد که حداقل از سال 2008 با اهداف استراتژیک کره شمالی هماهنگ است.

این رقیب که در گروه گسترده لازاروس قرار دارد، سابقه استفاده از فیشینگ نیزه‌ای، حملات آبرسانی و بهره‌برداری از آسیب‌پذیری‌های نرم‌افزاری شناخته‌شده را برای دستیابی به دسترسی اولیه و انتشار بدافزار در سراسر شبکه‌های هدف نشان می‌دهد.

در حالی که محققان جزئیات مربوط به روش حمله برای استقرار بدافزار را فاش نکردند، مشخص شد که نوعی از بدافزار تاسیس شده Nestdoor مورد استفاده قرار گرفته است. این نوع دارای عملکردهایی است که آن را قادر می سازد دستورات را از یک سرور راه دور دریافت و اجرا کند، فایل ها را انتقال دهد، پوسته معکوس را راه اندازی کند، داده های کلیپ بورد و ضربه های کلید را جمع آوری کند و به عنوان یک پروکسی عمل کند.

Andariel APT Dora RAT را در دستگاه های در معرض خطر مستقر کرد

در این حملات از یک درب پشتی نامشخص به نام Dora RAT استفاده شد که قبلاً مستند نشده بود. این بدافزار ساده با قابلیت‌هایی برای عملیات پوسته معکوس و قابلیت‌های انتقال فایل مشخص می‌شود.

علاوه بر این، مهاجم از یک گواهی معتبر برای امضا و توزیع بدافزار Dora RAT استفاده کرده است. تأییدیه‌ها نشان می‌دهد که گونه‌های خاصی از Dora RAT مورد استفاده در حملات با گواهینامه قانونی صادر شده برای یک توسعه‌دهنده نرم‌افزار در بریتانیا امضا شده‌اند.

در میان مجموعه‌ای از گونه‌های بدافزاری که در این حملات مستقر شده‌اند، یک کی لاگر وجود دارد که از طریق یک نوع کارآمد از Nestdoor، همراه با یک جزء تخصصی سرقت داده و یک ابزار پروکسی SOCKS5 که شباهت‌هایی با ابزار مورد استفاده گروه Lazarus در ThreatNeedle 2021 دارد، معرفی شده است. پویش.

گروه Andariel به عنوان یکی از فعال ترین بازیگران تهدید فعال در کره در کنار گروه های Kimsuky و Lazarus برجسته می شود. آنها که در ابتدا بر جمع آوری اطلاعات در مورد امنیت ملی متمرکز بودند، دامنه خود را به حملات با انگیزه مالی گسترش دادند.

عفونت های موش صحرایی می تواند منجر به عواقب مخربی برای قربانیان شود

تروجان های دسترسی از راه دور (RAT) به دلیل ماهیت نفوذی و مخفیانه خود می توانند عواقب مخربی را بر قربانیان وارد کنند. در اینجا دلیل آن است:

  • دسترسی غیرمجاز : RAT ها به مهاجمان دسترسی نامحدود به سیستم های آلوده را می دهند. این دسترسی آنها را قادر می سازد تا دستورات را اجرا کنند، نرم افزار را نصب یا حذف کنند، فایل ها را تغییر دهند و تنظیمات سیستم را از راه دور دستکاری کنند و اساساً کنترل کامل دستگاه قربانی را به آنها می دهد.
  • سرقت داده و نظارت : موش‌های صحرایی اغلب دارای ویژگی‌هایی مانند ثبت صفحه کلید، ضبط صفحه و ربودن وب‌کم هستند که به مهاجمان اجازه می‌دهد فعالیت‌های قربانیان را در زمان واقعی نظارت کنند. این قابلیت نظارت امکان سرقت اطلاعات حساس از جمله رمز عبور، داده های مالی، مکالمات شخصی و مالکیت معنوی را فراهم می کند.
  • به خطر انداختن سیستم : موش‌های صحرایی می‌توانند یکپارچگی و عملکرد سیستم‌های آلوده را به خطر بیندازند. مهاجمان ممکن است نرم‌افزار امنیتی را غیرفعال کنند، پیکربندی‌های سیستم را تغییر دهند یا حتی بارهای بدافزار اضافی را مستقر کنند که منجر به بی‌ثباتی سیستم، خرابی داده‌ها و از دست دادن بهره‌وری می‌شود.
  • انتشار و به خطر انداختن شبکه : RAT ها می توانند گسترش بدافزار را در یک شبکه تسهیل کنند. هنگامی که یک دستگاه آلوده می شود، مهاجمان می توانند از سیستم در معرض خطر به عنوان سکوی پرتاب برای نفوذ به سایر دستگاه ها، سرورها یا اجزای زیرساخت متصل استفاده کنند که به طور بالقوه باعث آسیب و اختلال گسترده می شود.
  • ماندگاری طولانی مدت : موش‌های صحرایی برای حفظ دسترسی دائمی به سیستم‌های آلوده طراحی شده‌اند. حتی اگر تلاش‌های شناسایی اولیه و حذف موفقیت‌آمیز باشد، مهاجمان ممکن است بدافزار را دوباره نصب یا فعال کنند و از دسترسی و کنترل مداوم بر دستگاه‌های در معرض خطر برای مدت طولانی اطمینان حاصل کنند.
  • آسیب به شهرت و پیامدهای قانونی : یک حمله موفق RAT می تواند عواقب شدیدی برای قربانیان داشته باشد، از جمله آسیب به شهرت، از دست دادن اعتماد مشتری، و مسئولیت های قانونی. نقض داده‌های حساس ممکن است منجر به جریمه‌های قانونی، شکایت‌های قانونی و سایر عواقب قانونی شود که تأثیر اعتبار و مالی بر سازمان‌های آسیب‌دیده را تشدید می‌کند.

به طور خلاصه، عفونت‌های RAT تهدیدات قابل‌توجهی برای قربانیان ایجاد می‌کنند، از دسترسی غیرمجاز و سرقت داده‌ها گرفته تا به خطر افتادن سیستم، انتشار شبکه و تداوم طولانی‌مدت. اقدامات پیشگیرانه امنیت سایبری، از جمله به‌روزرسانی‌های نرم‌افزاری منظم، حفاظت از نقطه پایانی قوی، آموزش آگاهی کاربر، و برنامه‌ریزی واکنش به حادثه، برای کاهش خطرات مرتبط با حملات RAT ضروری است.

پرطرفدار

پربیننده ترین

بارگذاری...