RATicate

Os especialistas em malware detectaram um novo grupo de hackers que parece se especializar em RATs (Trojans de Acesso Remoto). Devido a isso, o grupo de crimes cibernéticos recebeu o nome de RATicate. No entanto, o grupo de hackers RATicate utiliza outras ameaças, tais como backdoors e infostealers. O grupo RATicate surgiu pela primeira vez em 2019 e, desde então, realizou vários ataques de alto nível. O grupo RATicate conta com uma infraestrutura única para todos os ataques, independentemente das ferramentas de hackers implantadas. Isso permitiu que os analistas de malware determinassem que, entre novembro de 2019 e janeiro de 2020, o grupo de hackers RATicate realizou cinco operações RAT em larga escala.

A maioria das campanhas do grupo RATicate está concentrada na Coréia do Sul, Europa e Oriente Médio. Os alvos do grupo RATicate são empresas que operam em vários setores. Após a operação em larga escala que ocorreu em janeiro de 2020, o grupo RATicate ficou em silêncio por um tempo até voltar aos holofotes com uma operação com o tema Coronavírus. A campanha mais recente foi usada para fornecer vários RATs diferentes por meio de técnicas de phishing. Inúmeros criminosos cibernéticos estão usando conteúdo com o tema COVID-19 para usuários de phishing, portanto, tenha muito cuidado se você receber um email sobre a pandemia. É provável que possa ser um esquema ou outro conteúdo ameaçador, com o qual você não deve interagir sob nenhuma circunstância.

Entre os movimentos de assinatura do grupo de hackers RATicate está o uso de instaladores do NSIS. O utilitário NSIS é uma ferramenta legítima que os desenvolvedores usam para criar instaladores para diferentes aplicativos. O fato de o utilitário NSIS ter uma estrutura modular permite que os invasores modifiquem sua funcionalidade adicionando plug-ins e recursos extras. O grupo de hackers RATicate provavelmente usará essa funcionalidade para estender os recursos dos instaladores e permitir que eles:

  • Matem processos ativos.
  • Descompactem arquivos.
  • Carreguem DLLs corrompidas (bibliotecas de vínculo dinâmico).
  • Executem comandos.

A maioria das campanhas do grupo RATicate implementa ferramentas de hackers conhecidas, como Betabot, NetWire RAT, Agent Tesla, Lokibot, Remcos RAT, Formbook, etc. Uma solução anti-malware atualizada poderá proteger o seu sistema.

Tendendo

Mais visto

Carregando...