SideCopy利用WinRAR缺陷对印度政府进行攻击

admin 2024年2月15日15:42:06评论22 views字数 1074阅读3分34秒阅读模式

SideCopy利用WinRAR缺陷对印度政府进行攻击

摘 要

 2021/11/09 

近日,疑似与巴基斯坦有关的威胁行为者SideCopy在针对印度政府实体的攻击中利用最近的WinRAR安全漏洞,提供各种远程访问木马,如AllaKore RAT、Ares RAT和DRat。企业安全公司SECRITE将此次活动描述为多平台,攻击还旨在渗透到兼容版本Ares RAT的Linux系统中。

SideCopy至少自2019年以来一直活跃,以其对印度和阿富汗实体的攻击而闻名。它被怀疑是透明部落(又名APT36)的一个子团体。

SECRITE研究员Sathwik Ram Prakki在周一的一份报告中表示:“SideCopy和APT36共享基础设施和代码,以积极瞄准印度。”

今年5月早些时候,该组织与一场网络钓鱼活动有关,该活动利用与印度国防研究与发展组织(DRDO)有关的诱惑,发布窃取信息的恶意软件。从那时起,SideCopy还卷入了一系列针对印度国防部门的网络钓鱼攻击,这些攻击使用ZIP存档附件来传播Action RAT和一种支持18种不同命令的新的基于NET的特洛伊木马。

SECRITE检测到的新网络钓鱼活动涉及两个不同的攻击链,每个攻击链都针对Linux和Windows操作系统。

SideCopy利用WinRAR缺陷

前者围绕着一个基于Golang的ELF二进制文件展开,该二进制文件为Ares RAT的Linux版本铺平了道路,该版本能够枚举文件、截屏、文件下载和上传等。

另一方面,第二次行动需要利用WinRAR存档工具中的安全漏洞CVE-2023-38831来触发恶意代码的执行,从而部署AllaKore RAT、Ares RAT以及两个名为DRat和Key RAT的新特洛伊木马。

Ram Prakki说:“AllaKore RAT具有窃取系统信息、键盘记录、截屏、上传和下载文件的功能,并可以远程访问受害者机器发送命令并将被盗数据上传到C2。”

DRat能够解析来自C2服务器的多达13个命令,以收集系统数据、下载和执行额外的有效载荷,以及执行其他文件操作。

Linux的目标并非巧合,很可能是因为印度决定在政府和国防部门用名为Maya OS的Linux版本取代微软Windows。

Ram Prakki说:“SideCopy利用零日漏洞扩大了其武器库,一直用各种远程访问木马攻击印度国防组织。”

“APT36正在不断扩大其Linux武器库,据观察,与SideCopy共享其Linux stagers可以部署一种名为Ares的开源Python RAT。”

原文始发于微信公众号(E安全):SideCopy利用WinRAR缺陷对印度政府进行攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月15日15:42:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SideCopy利用WinRAR缺陷对印度政府进行攻击https://cn-sec.com/archives/2190170.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息