Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Китайские хакеры пускают крысу в сети (http://txgate.io:443/showthread.php?t=12165)

Artifact 04-10-2025 11:22 AM


Хакеры удаленно управляют сетью организации
https://www.securitylab.ru/upload/ib...2541c7147.jpeg
Китайская APT-группа Gallium использовала троян удаленного доступа ( RAT ) в своих шпионских атаках на компании в Юго-Восточной Азии, Европе и Африке. Согласно новому исследованию Palo Alto Networks Unit 42, бэкдор PingPull использует протокол межсетевых управляющих сообщений[ ( Internet Control Message Protocol, ICMP ) для управления и контроля (command-and-control, C2).
Вредоносное ПО на основе Visual C++ PingPull предоставляет злоумышленнику возможность доступа к обратной оболочке и выполнения произвольных команд на скомпрометированном хосте. Функции ПО включают в себя выполнение файловых операций, перечисление томов хранилища и временные метки файлов .
«Образцы PingPull отправляют пакеты ICMP Echo Request (ping) на сервер C2. Сервер C2 отвечает пакетом Echo Reply, чтобы выдать команды системе», — уточнили исследователи.
Также выявлены варианты PingPull, которые используют HTTPS и TCP для связи со своим сервером C2 вместо ICMP. Кроме того, эксперты обнаружили более 170 IP-адресов, связанных с группой. Злоумышленник использует доступные в Интернете приложения, чтобы закрепиться и развернуть модифицированную версию веб-оболочки China Chopper для обеспечения устойчивости.
«Gallium остается активной угрозой для телекоммуникационных, финансовых и правительственных организаций в Юго-Восточной Азии, Европе и Африке», — отметили исследователи.
«Хотя использование туннелирования ICMP не является новым методом, PingPull использует ICMP для затруднения обнаружения своих соединений C2, поскольку лишь немногие организации реализуют проверку трафика ICMP в своих сетях», — добавили специалисты.


All times are GMT. The time now is 07:29 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.