Сайдкопия, использующая недостаток WinRAR при атаках на государственные структуры Индии

Lord777

Professional
Messages
2,581
Reputation
15
Reaction score
1,322
Points
113
Было замечено, что связанный с Пакистаном злоумышленник, известный как SideCopy, использует недавнюю уязвимость WinRAR в своих атаках на правительственные учреждения Индии для доставки различных троянов удаленного доступа, таких как AllaKore RAT, Ares RAT и DRat.

Компания по корпоративной безопасности SEQRITE описала кампанию как многоплатформенную, при этом атаки также были направлены на проникновение в системы Linux с помощью совместимой версии Ares RAT.

SideCopy, активная как минимум с 2019 года, известна своими атаками на организации Индии и Афганистана. Есть подозрение, что подгруппы из прозрачной племени (ака APT36) актер.

"И SideCopy, и APT36 совместно используют инфраструктуру и код для агрессивной атаки на Индию", - сказал исследователь SEQRITE Сатвик Рам Пракки в отчете, опубликованном в понедельник.

Ранее в мае этого года группа была связана с фишинговой кампанией, которая использовала приманки, связанные с индийской организацией оборонных исследований и разработок (DRDO), для доставки вредоносного ПО, похищающего информацию.

С тех пор SideCopy также была замешана в серии фишинговых атак, нацеленных на оборонный сектор Индии, с использованием ZIP-архивных вложений для распространения Action RAT и нового троянца на базе .NET, который поддерживает 18 различных команд.

Новые фишинговые кампании, обнаруженные SEQRITE, включают в себя две разные цепочки атак, каждая из которых нацелена на операционные системы Linux и Windows.

СайдКопи, использующий уязвимость WinRAR


Первая из них основана на двоичном коде ELF на базе Golang, который прокладывает путь для Linux-версии Ares RAT, способной перечислять файлы, делать скриншоты, загружать файлы и многое другое.

Вторая кампания, с другой стороны, предполагает использование CVE-2023-38831, уязвимости безопасности в инструменте архивирования WinRAR, для запуска вредоносного кода, что приводит к развертыванию AllaKore RAT, Ares RAT и двух новых троянов под названием DRat и Key RAT.

"[AllaKore RAT] обладает функциональностью для кражи системной информации, ведения кейлоггинга, создания скриншотов, загрузки файлов и получения удаленного доступа к компьютеру жертвы для отправки команд и загрузки украденных данных на C2", - сказал Рам Пракки.

DRat способен анализировать до 13 команд с сервера C2 для сбора системных данных, загрузки и выполнения дополнительных полезных нагрузок, а также выполнения других файловых операций.

Нацеленность на Linux не случайна и, вероятно, мотивирована решением Индии заменить Microsoft Windows версией Linux под названием Maya OS в правительственном и оборонном секторах.

"Расширяя свой арсенал уязвимостей нулевого дня, SideCopy постоянно нацеливает на индийские оборонные организации различные троянские программы удаленного доступа", - сказал Рам Пракки.

"APT36 постоянно расширяет свой арсенал Linux, где наблюдается совместное использование своих Linux-платформ с SideCopy для развертывания Python RAT с открытым исходным кодом под названием Ares".
 
Top