28 mars 2023Ravie LakshmananMenace persistante avancée

Hackers Pakistanais

Un groupe de menace persistante avancée (APT) qui a l’habitude de cibler l’Inde et l’Afghanistan a été lié à une nouvelle campagne de phishing qui propose Action RAT.

Selon Cyble, qui attribué l’opération à Copie latéralele pôle d’activité est destiné à cibler l’Organisation de Recherche et Développement pour la Défense (DRDO), l’aile de recherche et développement du ministère indien de la Défense.

Connu pour imiter les chaînes d’infection associées à SideWinder pour délivrer son propre malware, SideCopy est un groupe de menaces d’origine pakistanaise qui partage des chevauchements avec Transparent Tribe. Il est actif depuis au moins 2019.

Les chaînes d’attaque montées par le groupe impliquent l’utilisation d’e-mails de harponnage pour obtenir un accès initial. Ces messages contiennent un fichier d’archive ZIP qui contient un fichier de raccourci Windows (.LNK) se faisant passer pour des informations sur le Missile balistique K-4 développé par DRDO.

Publicité

L’exécution du fichier .LNK entraîne la récupération d’une application HTML à partir d’un serveur distant, qui, à son tour, affiche une présentation leurre, tout en déployant furtivement la porte dérobée Action RAT.

Le logiciel malveillant, en plus de collecter des informations sur la machine victime, est capable d’exécuter des commandes envoyées à partir d’un serveur de commande et de contrôle (C2), y compris la collecte de fichiers et la suppression de logiciels malveillants de suivi.

Hackers Pakistanais

Un nouveau logiciel malveillant de vol d’informations appelé AuTo Stealer est également déployé. Il est équipé pour collecter et exfiltrer des fichiers Microsoft Office, des documents PDF, des bases de données et des fichiers texte, ainsi que des images via HTTP ou TCP.

« Le groupe APT fait continuellement évoluer ses techniques tout en intégrant de nouveaux outils à son arsenal », a noté Cyble.

SÉMINAIRE EN LIGNE

Découvrez les dangers cachés des applications SaaS tierces

Êtes-vous conscient des risques associés à l’accès d’applications tierces aux applications SaaS de votre entreprise ? Rejoignez notre webinaire pour en savoir plus sur les types d’autorisations accordées et sur la façon de minimiser les risques.

RÉSERVEZ VOTRE PLACE

Ce n’est pas la première fois que SideCopy utilise Action RAT dans ses attaques dirigées contre l’Inde. En décembre 2021, Malwarebytes a révélé une série d’intrusions qui ont piraté un certain nombre de ministères en Afghanistan et un ordinateur gouvernemental partagé en Inde pour voler des informations d’identification sensibles.

Les dernières découvertes arrivent un mois après que l’équipe adverse a été repéré ciblant les agences gouvernementales indiennes avec un cheval de Troie d’accès à distance appelé ReverseRAT.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.


Rate this post
Publicité
Article précédentPlus de smartphone ni de League Of Legends pour Sam Bankman-Fried
Article suivantTest du Phanteks NV7 | TechPowerUp
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici