Guyana-ի կառավարական կազմակերպությունը տուժել է DinodasRAT կիբերհարձակման արդյունքում

Guyana-ի կառավարական կազմակերպությունը տուժել է DinodasRAT կիբերհարձակման արդյունքում

Guyana-ի նահանգի կառավարական կազմակերպությունը թիրախավորվել է Operation Jacana կիբերլրտեսության արշավի շրջանակներում:

Գործունեությունը, որը հայտնաբերվեց ESET-ի կողմից 2023 թվականին, հանգեցրեց spear-phishing հարձակման, ինչը գրված է C++-ով և կոչվում է DinodasRAT:

Սլովակիայի կիբերանվտանգության ընկերության փոխանացմամբ, հարձակումը վերագրվել է հաքերների հայտնի խմբին, սակայն ի վերջո վերագրվել է China-nexus հաքերներին: Հարձակման ժամանակ կիրառվել է PlugX (aka Korplug) remote access trojan-ը:

Հարձակման և համակարգերի վնասման շղթան մեկնարկում է էլ. փոստով իրականացվող ֆիշինգային հարձակումով, որը խարդախ հղում է պարունակում և թիրախային լսարանին հղում է դեպի Վիետնամում ապաստանած փախստականի մասին ենթադրյալ լուրերին:

Հղման ակտիվացմամբ, fta.moit.gov[.]vn տիրույթից ներբեռնվում է  ZIP արխիվային ֆայլը:

Տեղադրված են նաև Korplug-ը և SoftEther VPN client գործիքները, որոնցից վերջինը գործածվում է Չինաստանին առնչվող մեկ այլ կլաստերի կողմից:

«Հաքերներն օգտագործել են նախկինում անհայտ գործիքների համակցություն, ինչպիսին է՝ DinodasRAT-ը և այլ backdoor-եր, ինչպիսին է՝ Korplug-ը»,- նշում է ESET-ի փորձագետ՝ Ֆերնանդո Տավելլան:

«Հիմք ընդունելով spear-phishing-ային նամակները, օպերատորները հետևում են թիրախային լսարանի աշխարհաքաղաքական գործունեությանը, որը մեծացնում են իրենց գործողությունների հաջողության հավանականությունը»:

 

Աղբյուրը՝ https://thehackernews.com/