CapraRAT

CapraRAT脅威は、サイバースパイ攻撃の一部として展開されるように設計されたフル機能のAndroid RAT(リモートアクセストロイの木馬)です。この特定の脅威に関する詳細は、トレンドマイクロの研究者が発行したレポートで明らかになりました。彼らの分析により、CapraRATと以前に特定されたCrimsonRATとして知られる脅威との間のかなりの程度のクロスオーバーが明らかになりました。

Crimson RATは、 Earth Karkaddanとして追跡されているAPT(Advanced Persistent Threat)グループの脅威となる操作の一部として帰属および監視されています。同じグループのハッカーは、APT36、ハ長調作戦、PROJECTM、Mythic Leopard、TransparentTribeとしても遭遇する可能性があります。

技術的な詳細

CapraRATは、別のカスタムビルドのAndroid RATであり、現在、グループの脅威となる武器の一部となっています。脅威は、被害者のデバイスへの最初のアクセスを取得するために、ソーシャルエンジニアリングの戦術とフィッシングリンクに依存している可能性があります。ユーザーを追い払うために、破損したペイロードは偽装され、Youtubeアプリケーションとして配布されます。

中核となるCapraRATは、 AndroRATという名前のオープンソースのRAT脅威に基づいているようです。そのため、データの収集とその後の抽出に関連する多数の侵入機能が装備されています。 CapraRATは、被害者の地理的位置を収集し、電話ログを取得し、連絡先情報を抽出することができます。

攻撃履歴

APT36グループは、インドの軍事および外交機関を対象とした作戦に積極的に取り組んできました。一貫して。その存在の最初の具体的な兆候は、2016年に、インドの軍および政府職員に対する情報収集攻撃で観察されました。 2018年、このグループは、パキスタンの人権活動家に対してAndroidスパイウェアの脅威を展開し、電話やメッセージの傍受、不適切な写真、彼らの動きの追跡を目的としていました。 2020年に、ハッカーはベイトメッセージを変更して、軍事またはCOVID-19関連のルアーを含め、それらを使用して、 AhMythとして知られる別のAndroidRATの変更バージョンをドロップしました。

トレンド

最も見られました

読み込んでいます...