CapraRAT

CapraRAT-trusselen er en fullfunksjons Android RAT (Remote Access Trojan) designet for å bli distribuert som en del av nettspionasjeangrep. Detaljer om denne trusselen ble avslørt i en rapport publisert av forskerne ved Trend Micro. Analysen deres har avdekket en betydelig grad av crossover mellom CapraRAT og en tidligere identifisert trussel kjent som Crimson RAT .

Crimson RAT tilskrives og observeres som en del av de truende operasjonene til en APT-gruppe (Advanced Persistent Threat) sporet som Earth Karkaddan . Den samme gruppen av hackere kan også bli møtt som APT36, Operation C-Major, PROJECTM, Mythic Leopard og Transparent Tribe.

Tekniske detaljer

CapraRAT er en annen spesialbygd Android RAT som nå er en del av gruppens truende arsenal. Trusselen er mest sannsynlig avhengig av sosial ingeniørtaktikk og phishing-koblinger for å få første tilgang til offerets enhet. For å kaste brukere av, blir den ødelagte nyttelasten forkledd og distribuert som en Youtube-applikasjon.

I kjernen ser CapraRAT ut til å være basert på en åpen kildekode RAT-trussel kalt AndroRAT . Som sådan er den utstyrt med en rekke påtrengende funksjoner knyttet til høsting og påfølgende eksfiltrering av data. CapraRAT kan høste offerets geolokalisering, skaffe telefonlogger og trekke ut kontaktinformasjon.

Angrepshistorie

APT36-gruppen har vært aktiv i operasjoner rettet mot indiske militære og diplomatiske enheterkonsekvent. De første konkrete tegnene på dens tilstedeværelse ble observert tilbake i 2016, i et informasjonsangrep mot indisk militær- og regjeringspersonell. I 2018 distribuerte gruppen en Android-spywaretrussel mot menneskerettighetsaktivister i Pakistan som hadde til hensikt å avlytte telefonsamtaler og meldinger, unnlate bilder og spore bevegelsene deres. I 2020 modifiserte hackerne sine agnmeldinger til nå å inkludere militære eller COVID-19-relaterte lokker og brukte dem til å slippe en modifisert versjon av en annen Android RAT kjent som AhMyth .

Trender

Mest sett

Laster inn...