Transparent Tribe 发起 RAT 攻击,目标直指印度政府及学术机构
HackerNews 编译,转载请注明出处: Transparent Tribe的威胁行为体近期发起了一系列新的攻击,针对印度政府、学术和战略实体部署远程访问木马,以获取对受感染主机的持久控制权。 网络安全公司CYFIRMA在一份技术报告中表示:“该攻击活动采用欺骗性投递技术,包括一个伪装成合法PDF文档的武器化Windows快捷方式文件,其中嵌入了完整的PDF内容以规避用户怀疑。” Transparent Tribe是一个已知对印度组织实施网络间谍活动的黑客组织。据评估,这个具有国家背景的对手源自巴基斯坦,至少自2013年以来一直活跃。 该威胁行为体拥有不断演进的RAT武器库以实现其目标。Transparent Tribe近年来使用的木马包括CapraRAT、Crimson RAT、ElizaRAT和DeskRAT。 最近的攻击始于一封鱼叉式钓鱼邮件,内含一个包含伪装成PDF的LNK文件的ZIP压缩包。打开该文件会触发使用”mshta.exe”执行远程HTML应用程序(HTA)脚本,该脚本会解密并将最终的RAT载荷直接加载到内存中。同时,HTA会下载并打开一个诱饵PDF文档,以免引起用户怀疑。 CYFIRMA指出:“建立解码逻辑后,HTA利用ActiveX对象与Windows环境交互。这种行为展示了环境分析和运行时操纵,确保了与目标系统的兼容性,并提高了执行可靠性——这些是滥用’mshta.exe’的恶意软件中常见的技术。” 该恶意软件的一个显著特点是能够根据受感染机器上安装的防病毒软件调整其持久化方法: 如果检测到卡巴斯基(Kapsersky),它会在”C:\Users\Public\core”下创建工作目录,将经过混淆的HTA有效载荷写入磁盘,并通过在Windows启动文件夹中投放一个LNK文件来建立持久性,该LNK文件进而使用”mshta.exe”启动HTA脚本。 如果检测到Quick Heal,它通过创建批处理文件和恶意LNK文件在Windows启动文件夹中建立持久性,将HTA有效载荷写入磁盘,然后使用批处理脚本调用它。 如果检测到Avast、AVG或Avira,它通过直接将有效载荷复制到启动目录并执行来工作。 如果未检测到可识别的防病毒解决方案,则回退到结合使用批处理文件执行、基于注册表的持久化以及载荷部署,然后再启动批处理脚本。 第二个HTA文件包含一个名为”iinneldc.dll”的DLL,该DLL充当功能齐全的RAT,支持远程系统控制、文件管理、数据窃取、屏幕截图捕获、剪贴板操纵和进程控制。 该网络安全公司表示:“Transparent Tribe仍然是一个高度持久且战略驱动的网络间谍威胁,持续专注于针对印度政府实体、教育机构和其他具有战略意义的部门进行情报收集。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文