Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 01-28-2025, 10:01 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Обновлённый инструментарий позволил хакерам переключиться со шпионажа на финансовые атаки.
Северокорейская хакерская группа Andariel (Nicket Hyatt, Silent Chollima) продолжает кибератаки против корпораций и организаций в Южной Корее. Согласно исследованию AhnLab Security Emergency Response Center (ASEC), в 2023 году хакеры активно использовали вредоносные программы, разработанные на языке программирования Golang (Go).
Andariel является подгруппой группировки Lazarus Group. Среди основных целей группы — финансовые учреждения, оборонные подрядчики, государственные агентства, университеты, ИБ-компании и энергетические компании. Целью атак является как шпионаж, так и финансирование деятельности страны.
Хакеры используют различные методы начального заражения, включая целевой фишинг (Spear-phishing), атаки типа Watering Hole и атаки на поставщиков программного обеспечения. После успешного проникновения в систему злоумышленники развертывают различные виды вредоносного ПО.
Группа Andariel известна тем, что использует вредоносное ПО DTrack и программу-вымогатель Maui . Впервые Andariel привлекла внимание в середине 2022 года. Используя уязвимость Log4Shell, Andariel доставляла на целевые устройства различные семейства вредоносных программ , включая YamaBot и MagicRat , а также обновленные версии NukeSped и DTrack.
Недавно Cisco Talos документировала использование нового трояна группы QuiteRAT, который эксплуатирует уязвимости в Zoho ManageEngine ServiceDesk Plus. Кроме того, Andariel распространяла бэкдор 1th Troy, написанный на Golang. 1th Troy поддерживает выполнение команд, завершение процесса и функции самоудаления.
Новые разработки
Кроме того, Andariel использует новые вредоносные программы:
  • Black RAT (написан на Go), расширяющий функционал 1th Troy для загрузки файлов и создания скриншотов;

  • Goat RAT (написан на Go), поддерживающий базовые файловые задачи и функции самоудаления;

  • AndarLoader (написанный на .NET), упрощенная версия Andardoor, действующая как загрузчик для извлечения из внешних источников и выполнения исполняемых файлов;

  • DurianBeacon (написан на Go и Rust), позволяющий загружать и отправлять файлы, а также выполнять команды с удаленного сервера.

В ASEC заявили, что Andariel — одна из наиболее активных угроз, нацеленных на Корею, наряду с Kimsuky и Lazarus. По словам специалистов, группа фокусировалась на получении информации, связанной с национальной безопасностью, но теперь она проводит атаки в финансовых целях.
В июне исследователи «Лаборатории Касперского» обнаружили ранее незадокументированное семейство вредоносных программ и выявили операционные ошибки, допущенные группой Andariel. Примечательно, что специалисты наблюдали за выполнением команд человеком-оператором и отметили многочисленные ошибки и опечатки, предполагая, что за операцией стоял неопытный злоумышленник.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 05:46 PM.