Новый бэкдор Firebird от DoNot Team поражает Пакистан и Афганистан

Carding 4 Carders

Professional
Messages
2,731
Reputation
13
Reaction score
1,367
Points
113
Злоумышленник, известный как DoNot Team, был связан с использованием нового бэкдора на базе .NET под названием Firebird, нацеленного на несколько жертв в Пакистане и Афганистане.

Компания Kaspersky, занимающаяся кибербезопасностью, которая раскрыла результаты в своем отчете APT trends за 3 квартал 2023 года, сообщила, что цепочки атак также настроены на доставку загрузчика с именем CSVtyrei, названного так из-за его сходства с Vtyrei.

"Некоторый код в примерах оказался нефункциональным, что намекает на продолжающиеся усилия по разработке", - заявили в российской фирме.

Vtyrei (он же BREEZESUGAR) относится к штамму загрузчиков первой ступени, ранее использовавшемуся злоумышленником для доставки вредоносной платформы, известной как RTY.

Команда DoNot, также известная под названиями APT-C-35, Origami Elephant и SECTOR02, предположительно индийского происхождения, в своих атаках использует фишинговые электронные письма и мошеннические приложения для Android для распространения вредоносного ПО.

Последняя оценка Kaspersky основана на анализе двух последовательностей атак злоумышленника в апреле 2023 года для развертывания платформ Agent K11 и RTY.

Раскрытие информации также следует с Zscaler ThreatLabz в выявлении новых вредоносных деятельности, осуществляемой Пакистан основе прозрачной племени (ака APT36) актер против индейских государственном секторах, используя обновленный арсенал вредоносных программ, который включает в себя ранее незарегистрированных в системе Windows от Trojan окрестили ElizaRAT.

"ElizaRAT поставляется в виде двоичного файла .NET и устанавливает канал связи C2 через Telegram, позволяя субъектам угрозы осуществлять полный контроль над целевой конечной точкой", - отметил в прошлом месяце исследователь безопасности Судип Сингх.

Transparent Tribe, действующая с 2013 года, использует атаки по сбору учетных данных и распространению вредоносных программ, часто распространяя троянские программы установки индийских правительственных приложений, таких как многофакторная аутентификация Kavach, и используя в качестве оружия командно-контрольные платформы с открытым исходным кодом (C2), такие как Mythic.

В знак того, что хакерская команда также положила глаз на системы Linux, Zscaler сообщила, что обнаружила небольшой набор файлов для входа на рабочий стол, которые открывают путь для выполнения двоичных файлов ELF на базе Python, включая GLOBSHELL для эксфильтрации файлов и PYSHELLFOX для кражи данных сеанса из браузера Mozilla Firefox.

"Операционные системы на базе Linux широко используются в индийском правительственном секторе", - сказал Сингх, добавив, что нацеленность на среду Linux также, вероятно, мотивирована решением Индии заменить ОС Microsoft Windows на Maya OS, операционную систему на базе Debian Linux, в правительственном и оборонном секторах.

К команде DoNot и Transparent Tribe присоединился еще один участник национального движения из Азиатско-Тихоокеанского региона с акцентом на Пакистан.

Хакерской группе под кодовым названием Mysterious Elephant (она же APT-K-47) приписывают фишинговую кампанию, которая использует новый бэкдор под названием ORPCBackdoor, способный выполнять файлы и команды на компьютере жертвы и получать файлы или команды с вредоносного сервера.

По словам команды Knownsec 404, инструментарий APT-K-47 совпадает по таргетингу с инструментами других игроков, таких как SideWinder, Patchwork, Confucius и Bitter, большинство из которых, по оценкам, ориентированы на Индию.
 
Top