RATicate

Gli esperti di malware hanno individuato un nuovo gruppo di hacker specializzato in RAT (Remote Access Trojan). Per questo motivo, al gruppo di criminalità informatica è stato assegnato il nome RATicate. Tuttavia, il gruppo di hacker RATicate utilizza altre minacce, come backdoor e infostealer. Il gruppo RATicate è emerso per la prima volta nel 2019 e da allora ha effettuato numerosi attacchi di alto profilo. Il gruppo RATicate fa affidamento su un'unica infrastruttura per tutti i suoi attacchi, indipendentemente dagli strumenti di hacking implementati. Ciò ha consentito agli analisti di malware di determinare che tra novembre 2019 e gennaio 2020, il gruppo di hacker RATicate ha effettuato cinque operazioni RAT su larga scala.

La maggior parte delle campagne del gruppo RATicate sono concentrate in Corea del Sud, Europa e Medio Oriente. Gli obiettivi del gruppo RATicate sono aziende che operano in vari settori. Dopo l'operazione di massa avvenuta nel gennaio 2020, il gruppo RATicate è rimasto in silenzio per un po' fino a quando non è tornato alla ribalta con un'operazione a tema Coronavirus. La loro ultima campagna è stata utilizzata per fornire diversi RAT tramite tecniche di phishing. Numerosi criminali informatici utilizzano contenuti a tema COVID-19 per phishing degli utenti, quindi fai molta attenzione se ricevi un'e-mail sulla pandemia. È probabile che si tratti di uno schema o di un altro contenuto minaccioso, con cui non dovresti interagire in nessuna circostanza.

Tra le mosse distintive del gruppo di hacking RATicate c'è l'uso di programmi di installazione NSIS. L'utilità NSIS è uno strumento legittimo che gli sviluppatori utilizzano per creare programmi di installazione per diverse applicazioni. Il fatto che l'utilità NSIS abbia una struttura modulare consente agli aggressori di modificarne la funzionalità aggiungendo plug-in e funzionalità extra. È probabile che il gruppo di hacking RATicate utilizzi questa funzionalità per estendere le funzionalità degli installatori e consentire loro di:

  • Uccidi i processi attivi.
  • Decomprimi i file.
  • Carica le DLL danneggiate (Dynamic Link Libraries).
  • Esegui comandi.

La maggior parte delle campagne del gruppo RATicate implementano noti strumenti di hacking come Betabot , NetWire RAT , Agent Tesla , Lokibot , Remcos RAT , Formbook , ecc. Poiché i criminali informatici di RATicate utilizzano strumenti di hacking popolari come payload finali, un rispettabile, up- la soluzione anti-malware aggiornata sarà in grado di proteggere il tuo sistema.

Tendenza

I più visti

Caricamento in corso...