Peneliti keamanan siber telah menemukan hubungan antara trojan akses jarak jauh (RAT) DarkGate yang terkenal dan operasi kejahatan siber finansial yang berbasis di Vietnam di balik pencuri informasi Ducktail.
Peneliti WithSecure, yang melihat aktivitas Ducktail pada tahun 2022, memulai penyelidikan mereka terhadap DarkGate setelah mendeteksi beberapa upaya infeksi terhadap organisasi di Inggris, AS, dan India.
โDengan cepat menjadi jelas bahwa dokumen umpan dan penargetan sangat mirip dengan kampanye pencuri informasi Ducktail baru-baru ini, dan ada kemungkinan untuk beralih melalui data sumber terbuka dari kampanye DarkGate ke beberapa pencuri informasi lain yang kemungkinan besar digunakan oleh aktor/kelompok yang sama. , โkata laporan itu.
Ikatan DarkGate dengan Ducktail
Gerbang Gelap adalah malware pintu belakang mampu melakukan berbagai aktivitas berbahaya, termasuk pencurian informasi, cryptojacking, dan menggunakan Skype, Teams, dan Messages untuk mendistribusikan malware.
Malware ini dapat mencuri berbagai data dari perangkat yang terinfeksi, termasuk nama pengguna, kata sandi, nomor kartu kredit, dan informasi sensitif lainnya dan digunakan untuk menambang mata uang kripto di perangkat yang terinfeksi tanpa sepengetahuan atau persetujuan pengguna.
Ini dapat digunakan untuk mengirimkan ransomware ke perangkat yang terinfeksi, mengenkripsi file pengguna dan meminta pembayaran tebusan untuk mendekripsinya.
Analis intelijen ancaman senior WithSecure Stephen Robinson menjelaskan bahwa pada tingkat tinggi, fungsionalitas malware DarkGate tidak berubah sejak pelaporan awal pada tahun 2018.
โItu selalu menjadi pisau tentara Swiss, malware multifungsi,โ katanya. โMeskipun demikian, ini telah berulang kali diperbarui dan dimodifikasi oleh pembuatnya sejak saat itu, yang dapat kami asumsikan telah meningkatkan implementasi fungsi-fungsi jahat tersebut, dan untuk mengikuti perlombaan deteksi AV/Malware.โ
Dia mencatat kampanye DarkGate (dan aktor di baliknya) dapat dibedakan berdasarkan siapa yang mereka targetkan, umpan dan vektor infeksi yang mereka gunakan, dan tindakan mereka terhadap target.
โKluster spesifik di Vietnam yang menjadi fokus laporan ini menggunakan penargetan, nama file, dan bahkan file umpan yang sama untuk beberapa kampanye menggunakan berbagai jenis malware,โ kata Robinson.
Mereka membuat file umpan PDF menggunakan layanan online yang menambahkan metadatanya sendiri ke setiap file yang dibuat; metadata tersebut memberikan hubungan yang lebih kuat antara berbagai kampanye.
Mereka juga membuat beberapa file LNK berbahaya di perangkat yang sama dan tidak menghapus metadata, sehingga memungkinkan aktivitas lebih lanjut untuk dikelompokkan.
Korelasi antara DarkGate dan Ducktail ditentukan dari penanda nonteknis seperti file umpan, pola penargetan, dan metode pengiriman, yang disusun dalam 15 halaman melaporkan.
โIndikator non-teknis seperti file umpan dan metadata merupakan isyarat forensik yang sangat berdampak. File umpan, yang bertindak sebagai umpan untuk membujuk korban agar mengeksekusi malware, memberikan wawasan berharga mengenai modus operandi penyerang, target potensial, dan teknik mereka yang terus berkembang,โ jelas Callie Guenther, manajer senior penelitian ancaman siber di Critical Start.
Demikian pula, metadata โ informasi seperti โLNK Drive IDโ atau detail dari layanan seperti Canva โ dapat meninggalkan jejak atau pola yang dapat dilihat dan mungkin bertahan pada berbagai serangan atau pelaku tertentu.
โPola-pola yang konsisten ini, jika dianalisis, dapat menjembatani kesenjangan antara beragam kampanye, memungkinkan peneliti untuk mengaitkannya dengan pelaku yang sama, meskipun jejak teknis malware tersebut berbeda,โ katanya.
Ngoc Bui, pakar keamanan siber di Menlo Security, mengatakan bahwa memahami hubungan antara kelompok malware berbeda yang terkait dengan pelaku ancaman yang sama sangatlah penting.
โIni membantu dalam membangun profil ancaman yang lebih komprehensif dan mengidentifikasi taktik dan motivasi para pelaku ancaman ini,โ kata Bui.
Misalnya, jika peneliti menemukan hubungan antara DarkGate, Ducktail, Lobshot, dan Redline Stealer, mereka mungkin dapat menyimpulkan bahwa satu aktor atau kelompok terlibat dalam beberapa kampanye, yang menunjukkan adanya tingkat kecanggihan yang tinggi.
โIni juga dapat membantu analis menentukan apakah ada lebih dari satu kelompok ancaman yang bekerja sama seperti yang kita lihat dalam kampanye dan upaya ransomware,โ tambah Bui.
MaaS Berdampak pada Lanskap Ancaman Cyber
Bui menunjukkan bahwa ketersediaan DarkGate sebagai layanan memiliki implikasi signifikan terhadap lanskap keamanan siber.
โHal ini menurunkan hambatan masuk bagi calon penjahat dunia maya yang mungkin tidak memiliki keahlian teknis,โ jelas Bui. โHasilnya, semakin banyak individu atau kelompok yang dapat mengakses dan menyebarkan malware canggih seperti DarkGate, sehingga meningkatkan tingkat ancaman secara keseluruhan.โ
Bui menambahkan bahwa penawaran malware-as-a-service (MaaS) memberikan penjahat dunia maya cara yang nyaman dan hemat biaya untuk melakukan serangan.
Bagi seorang analis keamanan siber, hal ini merupakan tantangan karena mereka harus terus beradaptasi terhadap ancaman baru dan mempertimbangkan kemungkinan beberapa pelaku ancaman menggunakan layanan malware yang sama.
Hal ini juga dapat membuat pelacakan pelaku ancaman yang menggunakan malware menjadi sedikit lebih sulit karena malware itu sendiri mungkin berkumpul kembali ke pengembang dan bukan pelaku ancaman yang menggunakan malware tersebut.
Pergeseran Paradigma Pertahanan
Guenther mengatakan bahwa untuk lebih memahami lanskap ancaman siber yang modern dan terus berkembang, perubahan paradigma dalam strategi pertahanan sudah terlambat.
โMemanfaatkan urutan deteksi berbasis perilaku, serta memanfaatkan AI dan ML, memungkinkan identifikasi perilaku jaringan yang anomali, melampaui keterbatasan metode berbasis tanda tangan sebelumnya,โ katanya.
Selain itu, mengumpulkan intelijen ancaman dan membina komunikasi tentang ancaman dan taktik yang muncul di seluruh sektor industri dapat mempercepat deteksi dini dan mitigasi.
โAudit rutin, yang mencakup konfigurasi jaringan dan uji penetrasi, dapat mendeteksi kerentanan terlebih dahulu,โ tambah Guenther. โSelain itu, tenaga kerja yang berpengetahuan luas, terlatih dalam mengenali ancaman kontemporer dan vektor phishing, menjadi garis pertahanan pertama suatu organisasi, sehingga mengurangi tingkat risiko secara signifikan.โ
- Konten Bertenaga SEO & Distribusi PR. Dapatkan Amplifikasi Hari Ini.
- PlatoData.Jaringan Vertikal Generatif Ai. Berdayakan Diri Anda. Akses Di Sini.
- PlatoAiStream. Intelijen Web3. Pengetahuan Diperkuat. Akses Di Sini.
- PlatoESG. Karbon, teknologi bersih, energi, Lingkungan Hidup, Tenaga surya, Penanganan limbah. Akses Di Sini.
- PlatoHealth. Kecerdasan Uji Coba Biotek dan Klinis. Akses Di Sini.
- Sumber: https://www.darkreading.com/vulnerabilities-threats/ducktail-infostealer-darkgate-rat-linked-to-same-threat-actors
- :memiliki
- :adalah
- :bukan
- $NAIK
- 2018
- 7
- a
- Sanggup
- Tentang Kami
- mengakses
- di seluruh
- Bertindak
- tindakan
- kegiatan
- kegiatan
- aktor
- menyesuaikan
- Menambahkan
- Setelah
- terhadap
- AI
- memungkinkan
- juga
- selalu
- an
- analis
- Analis
- dianalisis
- dan
- semu
- ADALAH
- senjata
- AS
- bercita-cita tinggi
- menganggap
- At
- Serangan
- Mencoba
- audit
- penulis
- tersedianya
- kembali
- umpan
- pembatas
- BE
- menjadi
- karena
- menjadi
- menjadi
- perilaku
- di belakang
- makhluk
- Lebih baik
- antara
- JEMBATAN
- Bangunan
- by
- Kampanye
- Kampanye
- CAN
- mampu
- kartu
- mengkatalisasi
- menantang
- berubah
- Kelompok
- Umum
- Komunikasi
- memahami
- luas
- menyimpulkan
- Mengadakan
- koneksi
- Koneksi
- persetujuan
- Mempertimbangkan
- konsisten
- kontemporer
- terus-menerus
- Mudah
- Korelasi
- hemat biaya
- dibuat
- kredit
- kartu kredit
- kritis
- cryptocurrency
- Cryptojacking
- maya
- cybercrime
- penjahat cyber
- Keamanan cyber
- data
- Dekripsi
- Pertahanan
- menyampaikan
- pengiriman
- menuntut
- menyebarkan
- rincian
- Deteksi
- Menentukan
- ditentukan
- Pengembang
- alat
- Devices
- MELAKUKAN
- berbeda
- dibedakan
- sulit
- mendistribusikan
- dokumen
- mendorong
- setiap
- Awal
- upaya
- merangkul
- memungkinkan
- meliputi
- masuk
- penting
- Bahkan
- berkembang
- contoh
- mengeksekusi
- ahli
- keahlian
- Menjelaskan
- keluarga
- File
- File
- keuangan
- Menemukan
- Pertama
- berfokus
- Tapak
- Untuk
- Forensik
- membina
- dari
- fungsi
- fungsi
- lebih lanjut
- celah
- memberikan
- Kelompok
- Grup
- Memiliki
- he
- membantu
- membantu
- High
- sangat
- HTTPS
- ID
- Identifikasi
- mengidentifikasi
- if
- berdampak
- dampak
- implementasi
- implikasi
- memperbaiki
- in
- Termasuk
- meningkatkan
- India
- indikator
- individu
- industri
- informasi
- mulanya
- wawasan
- Intelijen
- ke
- tak ternilai
- investigasi
- terlibat
- IT
- NYA
- Diri
- jpg
- Menjaga
- pengetahuan
- Kekurangan
- pemandangan
- Meninggalkan
- Tingkat
- leveraging
- 'like'
- Mungkin
- keterbatasan
- baris
- terkait
- link
- sedikit
- membuat
- malware
- Malware sebagai Layanan (MaaS)
- manajer
- Mungkin..
- cara
- pesan
- Metadata
- metode
- mungkin
- mitigasi
- ML
- modern
- dimodifikasi
- modus
- lebih
- Selain itu
- motivasi
- beberapa
- harus
- nama
- jaringan
- New
- terkenal
- Catatan
- terkenal jahat
- nomor
- of
- menawarkan
- Penawaran
- on
- ONE
- secara online
- Buka
- open source
- operasi
- or
- organisasi
- organisasi
- Lainnya
- di luar
- secara keseluruhan
- sendiri
- pola pikir
- password
- pola
- pembayaran
- penetrasi
- Phishing
- Poros
- plato
- Kecerdasan Data Plato
- Data Plato
- poin
- pose
- kemungkinan
- mungkin
- potensi
- sebelumnya
- Profil
- memberikan
- Ras
- jarak
- Tebusan
- ransomware
- cepat
- TIKUS
- baru
- mengenali
- mengurangi
- reguler
- Hubungan
- terpencil
- Remote Access
- BERKALI-KALI
- melaporkan
- Pelaporan
- penelitian
- peneliti
- mengakibatkan
- Risiko
- s
- Tersebut
- sama
- mengatakan
- keamanan
- melihat
- senior
- peka
- layanan
- Layanan
- dia
- bergeser
- penting
- mirip
- sejak
- tunggal
- skype
- mutakhir
- kecanggihan
- sumber
- tertentu
- awal
- mulai
- Stephen
- Strains
- strategi
- kuat
- substansial
- seperti itu
- Menyarankan
- melebihi
- taktik
- target
- penargetan
- target
- tim
- Teknis
- teknik
- tes
- dari
- bahwa
- Grafik
- Inggris
- mereka
- Mereka
- kemudian
- Ini
- mereka
- ini
- itu
- ancaman
- aktor ancaman
- ancaman
- Melalui
- Dasi
- untuk
- bersama
- Pelacakan
- terlatih
- Trojan
- Uk
- terbongkar
- pemahaman
- diperbarui
- us
- bekas
- Pengguna
- menggunakan
- variasi
- vertikal
- sangat
- korban
- Vietnam
- Kerentanan
- adalah
- we
- BAIK
- adalah
- ketika
- yang
- SIAPA
- lebar
- Rentang luas
- menghapus
- dengan
- tanpa
- Tenaga kerja
- kerja
- zephyrnet.dll