Նոր SuperBear Trojan-ի կիրառումը ֆիշինգային հարձակումներում

Նոր SuperBear Trojan-ի կիրառումը ֆիշինգային հարձակումներում

Նոր ֆիշինգային հարձակումը, որն ուղղված է Հարավային Կորեայի քաղաքացիական հասարակության խմբերին, հանգեցրել է նոր remote access trojan-ի հայտնաբերմանը, որը կոչվում է SuperBear:

AutoIt սկրիպտն, իր հերթին, օգտագործելով hollowing տեխնիկան՝ կատարում է process injection, որի ժամանակ համապատասխանաբար տեղադրվում է վնասակար ծածկագիրը:

Արդյունքում ստեղծվում է Explorer.exe-ի օրինակ, never-before-seen RAT, որը կոչվում է SuperBear: Այն կապ է հաստատում remote սերվերի հետ՝ տվյալների արտազատման, ներբեռնման և shell command-ն ու dynamic-link libraries (DDLs)-երը գործարկելու համար:

Հետազոտության արդյունքում առանձնացվել է մի անանուն ակտիվիստ, ում կողմից դեռևս 2023 թվականի սկզբին վնասակար LNK ֆայլեր էին ուղարկվել տարբեր կազմակերպություններին:

Հարձակումը կապվում է Kimsuky հաքերի հետ (aka APT43 կամ Emerald Sleet, Nickel Kimball և Velvet Chollima), որի հետ ասոցացվում է PowerShell հրամանների հետ նմանությունները:

Դեռևս փետրվարի սկզբին Interlab-ը բացահայտեց, որ Հյուսիսային Կորեայի ազգային-պետական հաքերները Android RambleOn malware-ով թիրախավորել են Հարավային Կորեայում գտնվող լրագրողին, որը համարվում էր ինժեներական արշավի մի մաս:

 

Աղբյուրը՝  https://thehackernews.com/