Agent Racoon Backdoor-ը թիրախավորում է կորպորատիվ կազմակերպությունները

Agent Racoon Backdoor-ը թիրախավորում է կորպորատիվ կազմակերպությունները

Մերձավոր Արևելքի, Աֆրիկայի և ԱՄՆ-ի կազմակերպությունները վերջին շրջանում թիրախ են դարձել անհայտ հաքերների կողմից, որոնց նպատակը եղել է Agent Racoon backdoor-ի տեղադրումը:

«Այս malware ծրագրերի ընտանիքը գրված է .NET-ով և օգտագործում է domain name service (DNS) protocol-ը՝ գաղտնի խողովակներ ստեղծելու և backdoor-երի տարբեր գործառույթներ ապահովելու համար», – ուրբաթ օրը տարածված վերլուծության մեջ նշեց Palo Alto Networks Unit 42-ի փորձագետ՝ Չեմա Գարսիան:

Հարձակումների թիրախներն ընդգրկում են տարբեր ոլորտներ, ինչպիսիք են՝ կրթությունը, անշարժ գույքը, մանրածախ առևտուրը, շահույթ չհետապնդող կազմակերպությունները / ՀԿ-ները, հեռահաղորդակցման տեխնոլոգիաների ոլորտը և կառավարական մարմինները: Գործունեության հետևում կանգնած հաքերական խումբը դեռևս անհայտ է մնում:

Հաքերների կողմից գործածված որոշ գործիքներ ներառում են Mimikatz-ի հարմարեցված տարբերակը, որը կոչվում է Mimilite, ինչպես նաև նորովի թողարկված Ntospy-ը, որը remote սերվերի հավատարմագրերը գողանալու համար օգտագործում է DLL մոդուլը:

Agent Racoon

Command-and-control (C2) ենթակառուցվածքը թվագրվում է առնվազն 2020 թվականի օգոստոսին:

42-րդ բաժնի փոխանցմամբ այն նաև հայտնաբերել է Microsoft Exchange Server միջավայրից՝ տվյալների հաջող դուրս բերման համար, ինչը հանգեցրել է որոնման տարբեր չափանիշներին համապատասխանող էլ. փոստերի գողության:

 

Աղբյուրը՝ https://thehackernews.com/