RokRAT kártevő
Az észak-koreai APT37 (más néven ScarCruft) nevű fenyegető csoportot összefüggésbe hozták egy kifinomult, többlépcsős kiberkampánnyal, amely a Facebookon keresztüli társadalmi manipulációt alkalmazza. A támadók barátkozási kérelmek küldésével kezdeményezik a kapcsolatfelvételt, fokozatosan építik ki a bizalmat, mielőtt az interakciót rosszindulatú programok terjesztési csatornájává alakítanák. Ez a tudatos manipuláció végső soron lehetővé teszi a RokRAT távoli hozzáférésű trójai telepítését.
Tartalomjegyzék
A választott fegyver: A RokRAT evolúciója
A RokRAT továbbra is a csoport által használt elsődleges kártevő, amely az idők során jelentősen fejlődött, olyan platformokhoz igazodva, mint a macOS és az Android. Folyamatos fejlesztése a fenntartható működési beruházásokat is kiemeli.
A kártevő képes széles körű kártékony tevékenységek végrehajtására, beleértve:
- Hitelesítő adatok gyűjtögetése és bizalmas adatok kiszűrése
- Képernyőkép készítése és rendszerfelderítés
- Parancsok és shellkódok végrehajtása
- Fájl- és könyvtárkezelés
A működésük elrejtése érdekében a korábbi variánsok MP3 fájlformátumban tárolták az ellopott adatokat. Ezenkívül a RokRAT a parancs-és-vezérlési (C2) kommunikációját úgy álcázza, hogy az adatokat legitim felhőplatformokon, például a Dropboxon, a Microsoft OneDrive-on, a pCloudon és a Yandex Cloudon keresztül továbbítja.
A bizalom mint támadási vektor: a közösségi média manipulációja
A kampány csalárd Facebook-personák létrehozásával kezdődik, amelyek állítólag Phenjanban és Phenjanban találhatók. Ezeket a fiókokat a potenciális áldozatok azonosítására és értékelésére használják. Amint létrejön a kapcsolat, a beszélgetések a Messengerre tevődtek át, ahol gondosan kiválasztott témákat vetnek fel a bizalom és az elköteleződés elmélyítése érdekében.
Egy kritikusan alkalmazott taktika az ürügy, amivel a célpontokat ráveszik egy speciális PDF-megjelenítő telepítésére azzal a hamis feltételezéssel, hogy az szükséges a titkosított katonai dokumentumok eléréséhez. A biztosított alkalmazás a Wondershare PDFelement módosított változata, amelybe rosszindulatú shellkódot ágyaztak be. Futáskor ez a telepítő a támadóknak kezdeti rendszerhozzáférést biztosítva indítja el a behatolást.
Réteges megtévesztés: Haladó kézbesítési és kibúvó technikák
A támadási lánc a többszörös kitérési stratégiák kombinációján keresztül magas fokú kifinomultságot mutat:
- Trójai vírussal fertőzött, legitim szoftverek használata a gyanú megkerülésére
- Feltört, de megbízható webes infrastruktúra kihasználása C2-műveletekhez
- Kártékony fájlok, például JPG képek álcázása
Figyelemre méltó, hogy a támadók egy japán ingatlanügynökség szöuli fiókjához kapcsolódó feltört weboldalt használtak fel parancsok és hasznos adatok terjesztésére. A második fokozatú hasznos adat egy ártalmatlan képfájlként jelenik meg, elrejtve a RokRAT végső telepítését.
Többlépcsős kivitelezés: a társas kapcsolattól a teljes kompromisszumig
A támadási sorozat több összehangolt szakaszon keresztül halad. A támadók 2025. november 10-én létrehozták a „richardmichael0828” és a „johnsonsophia0414” nevű Facebook-fiókokat. A kapcsolatfelvétel után a kommunikáció a Telegramra kerül átirányításra, ahol az áldozatok egy ZIP archívumot kapnak, amely tartalmazza a rosszindulatú PDF-megjelenítőt, a csali dokumentumokat és a telepítési utasításokat.
A feltört telepítő futtatása titkosított shellkódot indít el, amely egy C2 domainhez csatlakozik, és egy JPG képfájlként álcázott másodlagos adatot kér le. Ez a fájl végül a teljes RokRAT kártevőt szállítja.
Felhőalapú parancs és vezérlés: Beolvadás a jogos forgalomba
A RokRAT tovább fokozza lopakodását azzal, hogy a Zoho WorkDrive-ot használja C2 infrastruktúrájának részeként, ezt a módszert a 2026 elején azonosított „Ruby Jumper” kampányban is megfigyelték. Ezzel a megközelítéssel a rosszindulatú program olyan funkciókat hajt végre, mint a képernyőképek rögzítése, távoli parancsok végrehajtása rendszerhéjakon keresztül, host adatgyűjtés és biztonsági rés megkerülése.
Stratégiai fókusz: Stabilitás a funkcióban, Innováció a megvalósításban
Míg a RokRAT alapvető képességei nagyrészt változatlanok maradtak a műveletek során, kézbesítési mechanizmusai és kijátszási taktikái folyamatosan fejlődnek. Ez a stratégiai hangsúly a fertőzési vektorok és a lopakodó technikák fejlesztésére irányuló szándékos összpontosítást mutatja, ahelyett, hogy a rosszindulatú program alapvető funkcióinak megváltoztatására törekedne.