A szíriai fenyegető csoport pusztító SilverRAT-ot árul

A szíriai fenyegető csoport pusztító SilverRAT-ot árul

A kifinomult távoli hozzáférésű trójai, a SilverRAT mögött álló csoport Törökországgal és Szíriával is kapcsolatban áll, és azt tervezi, hogy kiadja az eszköz frissített verzióját, amely lehetővé teszi a kompromittált Windows-rendszerek és Android-eszközök feletti ellenőrzést.

Egy január 3-án közzétett fenyegetéselemzés szerint a SilverRAT v1 – amely jelenleg csak Windows rendszereken működik – lehetővé teszi a kulcsnaplózáshoz és ransomware támadásokhoz szükséges rosszindulatú programok létrehozását, és olyan romboló funkciókat is tartalmaz, mint például a rendszer-visszaállítási pontok törlésének lehetősége. A szingapúri székhelyű Cyfirma – állapították meg elemzésükben.

A SilverRAT Builder különféle funkciókat tesz lehetővé

A SilverRAT azt mutatja, hogy a régió kiberbűnözői csoportjai egyre kifinomultabbak a Cyfirma elemzése szerint. A SilverRAT első verziója, amelynek forráskódját ismeretlen szereplők októberben szivárogtatták ki, egy olyan építőből áll, amely lehetővé teszi a felhasználó számára, hogy meghatározott funkciókkal rendelkező távoli hozzáférésű trójai programot hozzon létre.

A Cyfirma elemzése szerint az érdekesebb funkciók közé tartozik az IP-cím vagy a weboldal használata a vezérléshez, a víruskereső szoftverek megkerülése, a rendszer-visszaállítási pontok törlése, valamint a hasznos terhek késleltetett végrehajtása.

A Cyfirma elemzése szerint legalább két fenyegetés szereplője – az egyik a „Dangerous Silver” fogantyúval, a másik pedig a „Monstermc”-et használja – a SilverRAT és egy korábbi program, az S500 RAT fejlesztője. A hackerek a Telegramon és online fórumokon keresztül tevékenykednek, ahol rosszindulatú programokat árulnak szolgáltatásként, más fejlesztőktől származó feltört RAT-okat terjesztenek, és számos egyéb szolgáltatást kínálnak. Ezen kívül van egy Anonymous Arabic nevű blogjuk és weboldaluk.

„Két ember irányítja a SilverRAT-et” – mondja Rajhans Patel, a Cyfirma fenyegetéskutatója. „Fényképes bizonyítékokat gyűjtöttünk az egyik fejlesztőről.”

Kezdve a fórumokból

A rosszindulatú program mögött álló Anonymous Arabic csoport aktív közel-keleti fórumokon, mint például a Turkhackteam, 1877, és legalább egy orosz fórumon.

A SilverRAT fejlesztése mellett a csoport fejlesztői igény szerint elosztott szolgáltatásmegtagadási (DDoS) támadásokat is kínálnak – mondja Koushik Pal, a Cyfirma Research csapatának fenyegetéskutatója.

„2023 novembere óta figyeltünk meg bizonyos tevékenységet az Anonymous Arabic részéről” – mondja. „Ismert, hogy a Telegramon hirdetett „BossNet” nevű botnetet használnak nagy entitások elleni DDOS-támadások végrehajtására.

Míg a közel-keleti fenyegetettséget az iráni és izraeli állami és államilag támogatott hackercsoportok uralják, a hazai csoportok, például az Anonymous Arabic továbbra is uralják a kiberbűnözés piacát. Az olyan eszközök folyamatos fejlesztése, mint a SilverRAT, rávilágít a régió földalatti piacainak dinamikus jellegére. 

cyfirma silverRAT műszerfal elemzés

A Közel-Keleten a hackercsoportok meglehetősen változatosak – mondja Sarah Jones, a Critical Start menedzselt felderítési és reagálási cég kiberfenyegetésekkel foglalkozó intelligenciakutató elemzője, aki arra figyelmeztetett, hogy az egyes hackercsoportok folyamatosan fejlődnek, és jellemzőik általánosítása problémás lehet.

„A műszaki fejlettség szintje nagymértékben eltér a közel-keleti csoportok között” – mondja. "Egyes államilag támogatott szereplők fejlett képességekkel rendelkeznek, míg mások egyszerűbb eszközökre és technikákra támaszkodnak."

Átjáró a játék hackjein keresztül

A Cyfirma kutatói által összegyűjtött adatok szerint az Anonymous Arabic csoport azonosított tagjai közül legalább egy egykori játékhacker, beleértve az egyik hacker Facebook-profilját, YouTube-csatornáját és közösségi média bejegyzéseit. 20-as évei elején jár, a szíriai Damaszkuszban él, és tinédzserként kezdett hackelni.

Azon fiatal hackerek profilja, akik azon vágják a fogukat, hogy játékokat keresnek, túlmutat a Közel-Kelet hackerközösségén. A tinédzserek hackerkarrierjüket játékhackekkel vagy játékrendszerek elleni szolgáltatásmegtagadási támadásokkal kezdik, trendivé váltak. Arion Kurtaj, tagja a Lapsus$ csoport, Minecraft hackerként indult, majd később olyan hackelési célpontok felé lépett át, mint a Microsoft, az Nvidia és a játékgyártó Rockstar.

„Hasonló tendenciát láthatunk a SilverRAT fejlesztőjénél is” – mondja Rajhans Patel, a Cyfirma fenyegetettségkutatója, hozzátéve a fenyegetéselemzésben: „A fejlesztő korábbi posztjainak áttekintése feltárja a különféle FPS-játékok kínálatának történetét. hackek és modok.”

Az Amerikai Egyesült Államok Belbiztonsági Minisztériumának Kiberbiztonsági Felülvizsgáló Testülete (CSRB), amely a jelentősebb feltörések poszt mortem elemzését végzi, egzisztenciális veszélyként azonosította a fiatal hackerektől a kiberbűnözőkig terjedő folyamatos folyamatot. A CSRB megállapította, hogy a kormányoknak és a magánszervezeteknek holisztikus programokat kellene bevezetniük a fiatalkorúak kiberbűnözéstől való visszaszorítására. elemzése a Lapsus$ csoport sikeréről „a világ legtöbb erőforrással rendelkező és legvédettebb vállalatát” támadva.

A fiatal programozók és a technológiában jártas tinédzserek azonban gyakran más utat is találnak a kiberbûnözõk körébe – mondja a Critical Start Jones.

„A hackerek, mint minden népességcsoport, változatos egyének, változatos motivációkkal, készségekkel és megközelítésekkel” – mondja. "Bár egyes hackerek játékhackekkel kezdik, és komolyabb eszközökre és technikákra térnek át, gyakran azt tapasztaljuk, hogy a kiberbűnözők hajlamosak a gyengébb kibervédelemmel rendelkező iparágakat és országokat megcélozni."

Időbélyeg:

Még több Sötét olvasmány