Syyrian uhkaryhmä myy tuhoavaa SilverRATia

Syyrian uhkaryhmä myy tuhoavaa SilverRATia

Kehittyneen etäkäyttötroijalaisen SilverRAT:n takana olevalla ryhmällä on linkkejä sekä Turkkiin että Syyriaan, ja se aikoo julkaista päivitetyn version työkalusta, joka mahdollistaa vaarantuneiden Windows-järjestelmien ja Android-laitteiden hallinnan.

Tammikuun 3. päivänä julkaistun uhka-analyysin mukaan SilverRAT v1 - joka toimii tällä hetkellä vain Windows-järjestelmissä - mahdollistaa haittaohjelmien rakentamisen näppäinlokeroa ja kiristysohjelmahyökkäyksiä varten ja sisältää tuhoisia ominaisuuksia, kuten mahdollisuuden poistaa järjestelmän palautuspisteitä. Singaporessa sijaitseva Cyfirma totesivat analyysissaan.

SilverRAT Builder mahdollistaa useita ominaisuuksia

SilverRAT osoittaa, että alueen kyberrikollisryhmät ovat kehittymässä Cyfirman analyysin mukaan. SilverRAT:n ensimmäinen versio, jonka lähdekoodin tuntemattomat toimijat vuotivat lokakuussa, koostuu rakennusohjelmasta, jonka avulla käyttäjä voi rakentaa etäkäyttötroijalaisen tietyillä ominaisuuksilla.

Mielenkiintoisempia ominaisuuksia ovat Cyfirman analyysin mukaan joko IP-osoitteen tai verkkosivun käyttö komentoihin ja hallintaan, ohitukset virustorjuntaohjelmistolle, mahdollisuus tyhjentää järjestelmän palautuspisteitä sekä hyötykuormien viivästyminen.

Cyfirman analyysin mukaan ainakin kaksi uhkatoimijaa - toinen käyttää kahvaa "Dangerous Silver" ja toinen "Monstermc" - ovat kehittäjiä sekä SilverRAT:n että aiemman S500 RAT -ohjelman takana. Hakkerit toimivat Telegramissa ja online-foorumeilla, joissa he myyvät haittaohjelmia palveluna, jakavat muiden kehittäjien murtuneita RAT-tiedostoja ja tarjoavat monia muita palveluita. Lisäksi heillä on blogi ja verkkosivusto nimeltä Anonymous Arabic.

"SilverRAT:ia hallitsee kaksi henkilöä", sanoo Rajhans Patel, Cyfirman uhkatutkija. "Olemme pystyneet keräämään valokuvatodisteita yhdestä kehittäjistä."

Alkaen foorumeista

Haittaohjelman takana oleva ryhmä, nimeltään Anonymous Arabic, on aktiivinen Lähi-idän foorumeilla, kuten Turkhackteam, 1877, ja ainakin yhdellä venäläisellä foorumilla.

SilverRAT-kehityksen lisäksi ryhmän kehittäjät tarjoavat hajautettuja palvelunestohyökkäyksiä (DDoS) pyynnöstä, sanoo Koushik Pal, uhkatutkija Cyfirma Research -tiimistä.

"Olemme havainneet Anonymous Arabicin toimintaa marraskuun 2023 lopusta lähtien", hän sanoo. "Heidän tiedetään käyttävän Telegramissa mainostettua bottiverkkoa, joka tunnetaan nimellä "BossNet", suorittaakseen DDOS-hyökkäyksiä suuria kokonaisuuksia vastaan.

Vaikka Lähi-idän uhkamaisemaa ovat dominoineet valtion ylläpitämät ja valtion tukemat hakkerointiryhmät Iranissa ja Israelissa, kotimaiset ryhmät, kuten Anonymous Arabic, hallitsevat edelleen kyberrikollisuuden markkinoita. SilverRATin kaltaisten työkalujen jatkuva kehitys korostaa alueen maanalaisten markkinoiden dynaamista luonnetta. 

cyfirma silverRAT kojelaudan analyysi

Hakkerointiryhmät Lähi-idässä ovat yleensä melko erilaisia, sanoo Sarah Jones, kyberuhkien tiedustelututkimusanalyytikko Critical Startista, joka varoitti, että yksittäiset hakkerointiryhmät kehittyvät jatkuvasti ja niiden ominaisuuksien yleistäminen voi olla ongelmallista.

"Tekninen kehittyneisyys vaihtelee suuresti Lähi-idän ryhmien välillä", hän sanoo. "Joillakin valtion tukemilla toimijoilla on kehittyneitä kykyjä, kun taas toiset luottavat yksinkertaisempiin työkaluihin ja tekniikoihin."

Gateway kautta pelin hacks

Anonymous Arabic -ryhmän tunnistetuista jäsenistä ainakin yksi on entinen pelihakkeri Cyfirman tutkijoiden keräämien tietojen mukaan, mukaan lukien yhden hakkerin Facebook-profiili, YouTube-kanava ja sosiaalisen median viestit. 20-vuotiaana, joka asuu Damaskoksessa Syyriassa ja aloitti hakkeroinnin teini-iässä.

Nuorten hakkereiden profiili, jotka etsivät hampaillaan pelien hyväksikäyttöä, ylittävät Lähi-idän hakkerointiyhteisön. Teini-ikäisistä, jotka aloittavat hakkerointiuransa luomalla pelihakkereita tai käynnistämällä palvelunestohyökkäyksiä pelijärjestelmiä vastaan, on tullut trendi. Arion Kurtaj, jäsen Lapsus$-ryhmä, aloitti Minecraft-hakkerina ja siirtyi myöhemmin hakkerointikohteisiin, kuten Microsoft, Nvidia ja pelivalmistaja Rockstar.

"Voimme nähdä samanlaisen trendin SilverRAT:n kehittäjän kanssa", sanoo Cyfirman uhkatutkija Rajhans Patel ja lisää uhka-analyysiin: "Kehittäjän aikaisempien viestien tarkastelu paljastaa erilaisten ensimmäisen persoonan ammuntapelien (FPS) tarjoamisen historian. hakkerit ja modit."

Yhdysvaltain sisäisen turvallisuuden ministeriön Cyber ​​Safety Review Board (CSRB), joka suorittaa post mortem -analyysejä suurista hakkeroista, tunnisti jatkuvan johdon nuorista hakkereista kyberrikollisiin yrityksiin eksistentiaalisena vaarana. Hallitusten ja yksityisten organisaatioiden tulisi ottaa käyttöön kokonaisvaltaisia ​​ohjelmia nuorten ohjaamiseksi pois tietoverkkorikollisuudesta, CSRB totesi analyysi Lapsus$-ryhmän menestyksestä hyökkääessään "joitakin maailman parhaiten resursoituneita ja parhaiten puolustautuneita yrityksiä vastaan".

Silti nuoret ohjelmoijat ja teknologiaa taitavat teini-ikäiset löytävät usein myös muita tapoja kyberrikollisten joukkoon, sanoo Critical Startin Jones.

"Hakkerit, kuten mikä tahansa väestöryhmä, ovat erilaisia ​​yksilöitä, joilla on erilaisia ​​motivaatioita, taitoja ja lähestymistapoja", hän sanoo. "Vaikka jotkut hakkerit voivat aloittaa pelien hakkeroinnilla ja siirtyä vakavampiin työkaluihin ja tekniikoihin, huomaamme usein, että kyberrikolliset kohdistavat hyökkäyksensä aloihin ja maihin, joissa kyberpuolustus on heikompi."

Aikaleima:

Lisää aiheesta Pimeää luettavaa