평가하다

맬웨어 전문가들은 RAT(원격 액세스 트로이 목마)에 특화된 것으로 보이는 새로운 해킹 그룹을 발견했습니다. 이 때문에 사이버 범죄 그룹에 RATicate라는 이름이 주어졌습니다. 그러나 RATicate 해킹 그룹은 백도어 및 인포스틸러와 같은 다른 위협을 활용합니다. RATicate 그룹은 2019년에 처음 등장했으며 그 이후로 많은 주목을 받는 공격을 수행했습니다. RATicate 그룹은 배포된 해킹 도구에 관계없이 모든 공격에 대해 단일 인프라에 의존합니다. 이를 통해 맬웨어 분석가는 2019년 11월에서 2020년 1월 사이에 RATicate 해킹 그룹이 5건의 대규모 RAT 작업을 수행했음을 확인할 수 있었습니다.

RATicate 그룹 캠페인의 대부분은 한국, 유럽 및 중동에 집중되어 있습니다. RATicate 그룹의 대상은 다양한 산업 분야에서 활동하는 기업입니다. 2020년 1월 대규모 수술 이후, 라티케이트 그룹은 코로나19를 주제로 한 수술로 다시 스포트라이트를 받을 때까지 한동안 침묵을 지켰다. 그들의 최신 캠페인은 피싱 기술을 통해 다양한 RAT를 전달하는 데 사용되었습니다. 수많은 사이버 사기꾼이 COVID-19 테마 콘텐츠를 사용하여 사용자를 피싱하므로 전염병에 관한 이메일을 받으면 매우 조심하십시오. 어떠한 상황에서도 상호작용을 해서는 안 되는 계략이나 기타 위협적인 콘텐츠일 가능성이 높습니다.

RATicate 해킹 그룹의 대표적인 움직임 중에는 NSIS 설치 프로그램을 사용하는 것이 있습니다. NSIS 유틸리티는 개발자가 다양한 응용 프로그램에 대한 설치 프로그램을 만드는 데 사용하는 합법적인 도구입니다. NSIS 유틸리티가 모듈식 구조를 가지고 있다는 사실은 공격자가 추가 플러그인과 기능을 추가하여 기능을 수정할 수 있도록 합니다. RATicate 해킹 그룹은 이 기능을 사용하여 설치 프로그램의 기능을 확장하고 다음을 수행할 수 있습니다.

  • 활성 프로세스를 종료합니다.
  • 파일 압축을 풉니다.
  • 손상된 DLL(동적 링크 라이브러리)을 로드합니다.
  • 명령을 실행합니다.

RATicate 그룹의 캠페인은 대부분 Betabot , NetWire RAT , Agent Tesla , Lokibot , Remcos RAT , Formbook 등과 같은 잘 알려진 해킹 도구를 사용합니다. RATicate 사이버 범죄자들은 인기 있는 해킹 도구를 최종 페이로드로 사용하기 때문에 평판이 좋고 최신 맬웨어 방지 솔루션으로 시스템을 보호할 수 있습니다.

트렌드

가장 많이 본

로드 중...