Группа Dark Caracal использует новый бэкдор Poco RAT - «Новости» » Интернет технологии
sitename
Китай выбил Южную Корею со второго места на мировом рынке полупроводников - «Новости сети»
Китай выбил Южную Корею со второго места на мировом рынке полупроводников - «Новости сети»
Безлимитное хранилище энергии внезапно обнаружили в Европе - «Новости сети»
Безлимитное хранилище энергии внезапно обнаружили в Европе - «Новости сети»
В России представили устройства Aqara для умного дома — умные лампы, диммеры, датчики и не только - «Новости сети»
В России представили устройства Aqara для умного дома — умные лампы, диммеры, датчики и не только - «Новости сети»
MSI официально подтвердила, что не будет выпускать видеокарты Radeon RX 9000 - «Новости сети»
MSI официально подтвердила, что не будет выпускать видеокарты Radeon RX 9000 - «Новости сети»
В Steam пройдёт закрытая «бета» Heroes of Might & Magic: Olden Era, причём уже очень скоро — как получить доступ - «Новости сети»
В Steam пройдёт закрытая «бета» Heroes of Might & Magic: Olden Era, причём уже очень скоро — как получить доступ - «Новости сети»
X пострадала от атаки, ответственность за которую взяла на себя группа Dark Storm - «Новости»
X пострадала от атаки, ответственность за которую взяла на себя группа Dark Storm - «Новости»
Группировка Squid Werewolf рассылает заманчивые «предложения о работе» - «Новости»
Группировка Squid Werewolf рассылает заманчивые «предложения о работе» - «Новости»
Обновление прошивки выводит из строя принтеры HP - «Новости»
Обновление прошивки выводит из строя принтеры HP - «Новости»
Уязвимость в PHP-CGI применяется для атак на японские компании - «Новости»
Уязвимость в PHP-CGI применяется для атак на японские компании - «Новости»
В прошлом году Google выплатила исследователям почти 12 млн долларов - «Новости»
В прошлом году Google выплатила исследователям почти 12 млн долларов - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Видео уроки » Группа Dark Caracal использует новый бэкдор Poco RAT - «Новости»

Хак-группа Dark Caracal, действующая с 2012 года, сменила инструментарий и тактику атак, рассказывают специалисты Positive Technologies. К такому выводу эксперты пришли, изучив бэкдор Poco RAT, который ранее не связывали с какими-либо преступными группами.


В 2024 году эксперты обнаружили кампанию с использованием Poco RAT — бэкдора, позволяющего удаленно управлять устройством жертвы. Атаки были направлены на испаноговорящих пользователей, о чем свидетельствуют язык фишинговых писем и содержание вредоносных вложений. Свое название малварь получила по наименованию используемых библиотек POCO для C++.


Основными странами, из которых в публичные песочницы загружались образцы малвари, оказались Венесуэла, Чили, Доминиканская Республика и Колумбия.


Так, жертва получала письмо с уведомлением о необходимости оплатить квитанцию, а во вложении был документ-приманка, название которого имитировало финансовые взаимоотношения между жертвой и фишинговой организацией. Такие приманки не обнаруживались антивирусом и имели размытый (нечеткий) внешний вид, что побуждало неопытных пользователей открыть документ, после чего автоматически скачивался архив .rev.


Внутри архива содержался дроппер, название которого совпадало с названием документа-приманки, что укрепляло доверие жертвы. Основная задача дроппера — подготовить и запустить Poco RAT, не оставляя следов на диске.





Исследователи отмечают, что Dark Caracal по заказу взламывает правительственные и военные структуры, активистов, журналистов и коммерческие организации. Основным инструментом для атак группы является троян удаленного доступа Bandook, который используется исключительно Dark Caracal.


Также подчеркивается, что распространение образцов Bandook прекратилось именно тогда, когда специалисты начинали фиксировать образцы Poco RAT, имеющие функциональные сходства с предшественником и использующие схожую сетевую инфраструктуру.


«Мы предполагаем, что рассматриваемая кампания является продолжением деятельности группировки Dark Caracal и отражает ее попытки адаптироваться к современным методам защиты. В течение восьми месяцев (с июня 2024 года) было выявлено 483 вредоносных семпла Poco RAT — значительно больше, чем образцов Bandook, которых было обнаружено 355 в период с февраля 2023 по сентябрь 2024 года. Этот сдвиг может указывать на изменение тактики группировки и переход к массовым рассылкам с использованием нового инструмента», — комментирует Денис Казаков, специалист группы киберразведки TI-департамента экспертного центра безопасности Positive Technologies.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Хак-группа Dark Caracal, действующая с 2012 года, сменила инструментарий и тактику атак, рассказывают специалисты Positive Technologies. К такому выводу эксперты пришли, изучив бэкдор Poco RAT, который ранее не связывали с какими-либо преступными группами. В 2024 году эксперты обнаружили кампанию с использованием Poco RAT — бэкдора, позволяющего удаленно управлять устройством жертвы. Атаки были направлены на испаноговорящих пользователей, о чем свидетельствуют язык фишинговых писем и содержание вредоносных вложений. Свое название малварь получила по наименованию используемых библиотек POCO для C . Основными странами, из которых в публичные песочницы загружались образцы малвари, оказались Венесуэла, Чили, Доминиканская Республика и Колумбия. Так, жертва получала письмо с уведомлением о необходимости оплатить квитанцию, а во вложении был документ-приманка, название которого имитировало финансовые взаимоотношения между жертвой и фишинговой организацией. Такие приманки не обнаруживались антивирусом и имели размытый (нечеткий) внешний вид, что побуждало неопытных пользователей открыть документ, после чего автоматически скачивался архив .rev. Внутри архива содержался дроппер, название которого совпадало с названием документа-приманки, что укрепляло доверие жертвы. Основная задача дроппера — подготовить и запустить Poco RAT, не оставляя следов на диске. Исследователи отмечают, что Dark Caracal по заказу взламывает правительственные и военные структуры, активистов, журналистов и коммерческие организации. Основным инструментом для атак группы является троян удаленного доступа Bandook, который используется исключительно Dark Caracal. Также подчеркивается, что распространение образцов Bandook прекратилось именно тогда, когда специалисты начинали фиксировать образцы Poco RAT, имеющие функциональные сходства с предшественником и использующие схожую сетевую инфраструктуру. «Мы предполагаем, что рассматриваемая кампания является продолжением деятельности группировки Dark Caracal и отражает ее попытки адаптироваться к современным методам защиты. В течение восьми месяцев (с июня 2024 года) было выявлено 483 вредоносных семпла Poco RAT — значительно больше, чем образцов Bandook, которых было обнаружено 355 в период с февраля 2023 по сентябрь 2024 года. Этот сдвиг может указывать на изменение тактики группировки и переход к массовым рассылкам с использованием нового инструмента», — комментирует Денис Казаков, специалист группы киберразведки TI-департамента экспертного центра безопасности Positive Technologies.
CSS
запостил(а)
Palmer
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: