Guyana-ի նահանգի կառավարական կազմակերպությունը թիրախավորվել է Operation Jacana կիբերլրտեսության արշավի շրջանակներում:
Գործունեությունը, որը հայտնաբերվեց ESET-ի կողմից 2023 թվականին, հանգեցրեց spear-phishing հարձակման, ինչը գրված է C++-ով և կոչվում է DinodasRAT:
Սլովակիայի կիբերանվտանգության ընկերության փոխանացմամբ, հարձակումը վերագրվել է հաքերների հայտնի խմբին, սակայն ի վերջո վերագրվել է China-nexus հաքերներին: Հարձակման ժամանակ կիրառվել է PlugX (aka Korplug) remote access trojan-ը:
Հարձակման և համակարգերի վնասման շղթան մեկնարկում է էլ. փոստով իրականացվող ֆիշինգային հարձակումով, որը խարդախ հղում է պարունակում և թիրախային լսարանին հղում է դեպի Վիետնամում ապաստանած փախստականի մասին ենթադրյալ լուրերին:
Հղման ակտիվացմամբ, fta.moit.gov[.]vn տիրույթից ներբեռնվում է ZIP արխիվային ֆայլը:
Տեղադրված են նաև Korplug-ը և SoftEther VPN client գործիքները, որոնցից վերջինը գործածվում է Չինաստանին առնչվող մեկ այլ կլաստերի կողմից:
«Հաքերներն օգտագործել են նախկինում անհայտ գործիքների համակցություն, ինչպիսին է՝ DinodasRAT-ը և այլ backdoor-եր, ինչպիսին է՝ Korplug-ը»,- նշում է ESET-ի փորձագետ՝ Ֆերնանդո Տավելլան:
«Հիմք ընդունելով spear-phishing-ային նամակները, օպերատորները հետևում են թիրախային լսարանի աշխարհաքաղաքական գործունեությանը, որը մեծացնում են իրենց գործողությունների հաջողության հավանականությունը»:
Աղբյուրը՝ https://thehackernews.com/