RATicate

マルウェアの専門家は、RAT(リモートアクセストロイの木馬)に特化しているように見える新しいハッキンググループを発見しました。このため、サイバー犯罪グループにはRATicateという名前が付けられています。ただし、RATicateハッキンググループは、バックドアやインフォスティーラーなどの他の脅威を利用しています。 RATicateグループは2019年に最初に出現し、それ以来、多くの注目を集める攻撃を実行してきました。 RATicateグループは、展開されているハッキングツールに関係なく、すべての攻撃を単一のインフラストラクチャに依存しています。これにより、マルウェアアナリストは、2019年11月から2020年1月の間に、RATicateハッキンググループが5つの大規模なRAT操作を実行したことを確認できました。

RATicateグループのキャンペーンのほとんどは、韓国、ヨーロッパ、中東に集中しています。 RATicateグループのターゲットは、さまざまな業界で事業を展開している企業です。 2020年1月に行われた大規模な作戦の後、RATicateグループは、コロナウイルスをテーマにした作戦で再び脚光を浴びるまで、しばらく沈黙していました。彼らの最新のキャンペーンは、フィッシング手法を介していくつかの異なるRATを配信するために使用されました。多くのサイバー犯罪者がCOVID-19をテーマにしたコンテンツをフィッシングユーザーに使用しているため、パンデミックに関する電子メールを受信する場合は十分に注意してください。スキームまたはその他の脅迫的なコンテンツである可能性があり、いかなる状況でも対話するべきではありません。

RATicateハッキンググループの特徴的な動きの中には、NSISインストーラーの使用があります。 NSISユーティリティは、開発者がさまざまなアプリケーションのインストーラーを作成するために使用する正規のツールです。 NSISユーティリティがモジュール構造であるという事実により、攻撃者はプラグインや機能を追加することでその機能を変更できます。 RATicateハッキンググループは、この機能を使用してインストーラーの機能を拡張し、次のことを可能にする可能性があります。

  • アクティブなプロセスを強制終了します。
  • ファイルを解凍します。
  • 破損したDLL(ダイナミックリンクライブラリ)をロードします。
  • コマンドを実行します。

RATicateグループのキャンペーンのほとんどのようなツールをハッキングのよく知られた展開BetabotNetWire RATAgent TeslaLokibotRemcos RATFormbookサイバー詐欺師が、最終的なペイロードとして人気のハッキングツールを使用しているRATicateのでなど、評判の良い、アップ現在までのマルウェア対策ソリューションは、システムを保護することができます。

トレンド

最も見られました

読み込んでいます...