Threat Database Malware M2RAT Malware

M2RAT Malware

Kumpulan ancaman APT37 terkenal kerana menggunakan taktik dan teknik canggih untuk menjalankan operasi pengintipan siber bagi pihak kerajaan Korea Utara. Kumpulan ini dikenali dengan alias 'RedEyes' atau 'ScarCruft.'

Kumpulan APT37 telah diperhatikan menggunakan perisian hasad mengelak baharu yang dipanggil 'M2RAT' untuk menyasarkan individu untuk pengumpulan risikan. Malware ini menggunakan steganografi, iaitu amalan menyembunyikan maklumat dalam imej digital, untuk mengelakkan pengesanan oleh perisian keselamatan. Penggunaan steganografi APT37 menjadikannya lebih sukar bagi penganalisis keselamatan untuk mengesan dan menganalisis perisian hasad mereka, yang seterusnya menjadikannya lebih mencabar untuk menghalang atau mengurangkan serangan mereka. Butiran mengenai M2RAT dan kempen mengancamnya telah dikeluarkan dalam laporan oleh penyelidik keselamatan siber di Pusat Tindak Balas Kecemasan Keselamatan AhnLab (ASEC).

Rantaian Jangkitan Malware M2RAT

Menurut ASEC, kempen ancaman APT37 bermula pada Januari 2023, dengan penggodam melancarkan satu siri serangan siber yang menggunakan lampiran yang rosak untuk menyasarkan mangsa. Apabila lampiran bersenjata dilaksanakan, mereka mengeksploitasi kelemahan EPS lama (CVE-2017-8291) yang terdapat dalam pemproses perkataan Hangul yang digunakan secara meluas di Korea Selatan. Eksploitasi mencetuskan kod shell untuk dijalankan pada komputer mangsa, yang kemudiannya memuat turun boleh laku buruk yang disimpan di dalam imej JPEG. Fail JPG ini diubah suai oleh pelaku ancaman menggunakan steganografi, membenarkan M2RAT boleh laku ('lskdjfei.exe') disuntik secara senyap-senyap ke dalam 'explorer.exe.' Untuk kegigihan pada sistem, perisian hasad menambah nilai baharu ('RyPO') pada kunci Registry 'Run', yang melaksanakan skrip PowerShell melalui 'cmd.exe.'

Keupayaan Mengancam Perisian Hasad M2RAT

Malware M2RAT bertindak sebagai Trojan Akses Jauh dengan pelbagai ciri berbahaya, seperti pengelogan kunci, kecurian data, pelaksanaan arahan dan pengambilan tangkapan skrin berkala. Ia mempunyai keupayaan untuk mengimbas peranti mudah alih yang disambungkan ke komputer Windows, seperti telefon pintar atau tablet, dan kemudiannya akan menyalin sebarang dokumen atau fail rakaman suara yang ditemui pada peranti ke PC yang dijangkiti untuk disemak oleh penyerang.

Semua data yang dikumpul dimampatkan ke dalam arkib RAR yang dilindungi kata laluan sebelum dieksfiltrasi, dan salinan tempatan data dipadamkan daripada memori untuk memastikan tiada kesan tertinggal. Ciri menarik M2RAT ialah ia menggunakan bahagian memori yang dikongsi untuk komunikasi dengan pelayan Command-and-Control (C2, C&C), exfiltration data dan pemindahan terus data yang dikumpul ke pelayan C2, menjadikannya lebih sukar untuk keselamatan. penyelidik untuk menganalisis ingatan peranti yang dijangkiti.

Dengan menggunakan ciri ini, M2RAT memudahkan penyerang mendapat akses dan memberi arahan kepada sistem yang terjejas, serta memasang data daripada peranti. Ini menjadikannya ancaman yang kuat yang semua pengguna harus sedar.

Video M2RAT Malware

Petua: HIDUPKAN bunyi anda dan tonton video dalam mod Skrin Penuh .

Trending

Paling banyak dilihat

Memuatkan...