Logiciel Malveillant Konni Rat

Un groupe de cyberespionnage ayant des liens avec la Corée du Nord a refait surface avec une variante plus furtive de son cheval de Troie d’accès à distance appelé Konni pour attaquer les institutions politiques situées en Russie et en Corée du Sud.

« Les auteurs améliorent constamment le code », a déclaré Roberto Santos, chercheur chez Malwarebytes. mentionné. « Leurs efforts visent à briser le flux typique enregistré par les bacs à sable et à rendre la détection plus difficile, en particulier via des signatures régulières, car les parties critiques de l’exécutable sont désormais cryptées. »

Sauvegardes Github Automatiques

Les intrusions les plus récentes mises en scène par le groupe, censé opérer sous l’égide de Kimsuky, impliquaient de cibler le ministère des Affaires étrangères de la Fédération de Russie (MID) avec des leurres du Nouvel An pour compromettre les systèmes Windows avec des logiciels malveillants.

Avvxseh20L9Hfvbh8Y5Ac Pvdvvo3Bxi3Jfbbetwfgpapgdqg1S4Fwlhnzkvbamsm9C21Xw Tco2B

Les infections, comme avec d’autres attaques de ce type, commencent par un document Microsoft Office malveillant qui, lorsqu’il est ouvert, lance un processus en plusieurs étapes qui implique plusieurs parties mobiles qui aident les attaquants à élever les privilèges, à échapper à la détection et finalement à déployer le Konni RAT. charge utile sur les systèmes compromis.

Empêcher Les Violations De Données

Un nouvel ajout aux capacités existantes de la porte dérobée est la transition du codage Base64 au cryptage AES pour protéger ses chaînes et pour masquer leur véritable objectif. En plus de cela, les différents fichiers de support supprimés pour faciliter la compromission sont désormais également cryptés à l’aide d’AES.

Publicité

« Intelligemment, ils ont réutilisé l’algorithme utilisé pour la protection des chaînes, rendant la disposition des fichiers identique à la disposition des chaînes protégées, telles qu’elles apparaissent dans la mémoire brute », a détaillé Santox.

Les mises à jour importantes sont un exemple de la rapidité avec laquelle des acteurs sophistiqués peuvent faire évoluer leurs tactiques et techniques pour créer quelque chose de puissant et efficace qui peut dépasser les couches de sécurité et de détection.

Rate this post
Publicité
Article précédentCe que nous avons appris sur Pegasus, le cracker de smartphone
Article suivantHuobi Global Launch Metaverse Fund ; Google Track Emplacements des utilisateurs
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici