Sirska grozilna skupina prodaja uničujoč SilverRAT

Sirska grozilna skupina prodaja uničujoč SilverRAT

Skupina, ki stoji za prefinjenim trojancem za oddaljeni dostop, SilverRAT, ima povezave s Turčijo in Sirijo ter namerava izdati posodobljeno različico orodja, ki bo omogočilo nadzor nad ogroženimi sistemi Windows in napravami Android.

Glede na analizo groženj, objavljeno 3. januarja, SilverRAT v1 – ki trenutno deluje samo v sistemih Windows – omogoča izdelavo zlonamerne programske opreme za beleženje tipkovnice in napade z izsiljevalsko programsko opremo ter vključuje destruktivne funkcije, kot je možnost brisanja sistemskih obnovitvenih točk, so raziskovalci iz Cyfirma s sedežem v Singapurju navedli v svoji analizi.

SilverRAT Builder omogoča različne funkcije

SilverRAT kaže, da postajajo skupine kibernetskega kriminala v regiji vse bolj prefinjene, glede na analizo Cyfirme. Prva različica SilverRAT, katere izvorno kodo so neznani akterji razkrili oktobra, je sestavljena iz graditelja, ki uporabniku omogoča sestavo trojanca za oddaljen dostop s posebnimi funkcijami.

Bolj zanimive funkcije po analizi Cyfirme vključujejo uporabo bodisi naslova IP ali spletne strani za ukazovanje in nadzor, obvode za protivirusno programsko opremo, možnost brisanja sistemskih obnovitvenih točk in zakasnjeno izvajanje uporabnih obremenitev.

Vsaj dva akterja grožnje – eden uporablja oznako »Dangerous silver« in drugi uporablja »Monstermc« — sta razvijalca za SilverRAT in prejšnjim programom S500 RAT, glede na analizo Cyfirme. Hekerji delujejo na Telegramu in prek spletnih forumov, kjer prodajajo zlonamerno programsko opremo kot storitev, distribuirajo vlomljene RAT-je drugih razvijalcev in ponujajo vrsto drugih storitev. Poleg tega imajo blog in spletno stran z imenom Anonymous Arabic.

"SilverRAT upravljata dve osebi," pravi Rajhans Patel, raziskovalec groženj pri Cyfirmi. "Uspelo nam je zbrati fotografske dokaze enega od razvijalcev."

Začenši s forumov

Skupina, ki stoji za zlonamerno programsko opremo, imenovana Anonymous Arabic, je aktivna na bližnjevzhodnih forumih, kot je Turkhackteam, 1877, in vsaj enem ruskem forumu.

Poleg razvoja SilverRAT razvijalci skupine ponujajo porazdeljene napade zavrnitve storitve (DDoS) na zahtevo, pravi Koushik Pal, raziskovalec groženj pri skupini Cyfirma Research.

»Od konca novembra 2023 smo opazili nekaj dejavnosti Anonymous Arabic,« pravi. "Znano je, da uporabljajo botnet, ki se oglašuje na Telegramu, znan kot 'BossNet', za izvajanje napadov DDOS na velike subjekte."

Medtem ko so na področju groženj na Bližnjem vzhodu prevladovale hekerske skupine v Iranu in Izraelu, ki jih vodijo in jih sponzorira država, domače skupine, kot je Anonymous Arabic, še naprej prevladujejo na trgih kibernetske kriminalitete. Stalni razvoj orodij, kot je SilverRAT, poudarja dinamično naravo podzemnih trgov v regiji. 

analiza nadzorne plošče cyfirma silverRAT

Hekerske skupine na Bližnjem vzhodu so ponavadi precej raznolike, pravi Sarah Jones, raziskovalna analitičarka za obveščanje o kibernetskih grožnjah pri podjetju za upravljano odkrivanje in odziv Critical Start, ki je opozorila, da se posamezne hekerske skupine nenehno razvijajo in posploševanje njihovih značilnosti je lahko problematično.

»Stopnja tehnične izpopolnjenosti se med skupinami na Bližnjem vzhodu zelo razlikuje,« pravi. "Nekateri akterji, ki jih podpira država, imajo napredne zmogljivosti, medtem ko se drugi zanašajo na preprostejša orodja in tehnike."

Prehod skozi igre Hacks

Od identificiranih članov skupine Anonymous Arabic je vsaj eden nekdanji heker iger, glede na podatke, ki so jih zbrali raziskovalci pri Cyfirmi, vključno s profilom na Facebooku, kanalom YouTube in objavami na družbenih omrežjih enega od hekerjev – moškega v njegovih zgodnjih 20-ih, ki živi v Damasku v Siriji in je začel hekati kot najstnik.

Profil mladih hekerjev, ki se osredotočajo na iskanje podvigov za igre, presega hekersko skupnost na Bližnjem vzhodu. Najstniki, ki svojo hekersko kariero začnejo z ustvarjanjem vdorov v igre ali napadi z zavrnitvijo storitve na igralne sisteme, so postali trend. Arion Kurtaj, član v skupina Lapsus$, je začel kot heker za Minecraft in se kasneje preselil k hekerskim tarčam, kot so Microsoft, Nvidia in izdelovalec iger Rockstar.

»Pri razvijalcu igre SilverRAT lahko opazimo podoben trend,« pravi Rajhans Patel, raziskovalec groženj pri Cyfirmi, in dodaja v analizi groženj: »Pregled prejšnjih objav razvijalca razkrije zgodovino ponujanja različnih prvoosebnih strelskih iger (FPS). heki in modifikacije."

Odbor za presojo kibernetske varnosti ameriškega ministrstva za domovinsko varnost (CSRB), ki izvaja post mortem analizo večjih vdorov, je opredelil nadaljevanje poti od mladoletnih hekerjev do kibernetskih kriminalnih podjetij kot eksistencialno nevarnost. Vlade in zasebne organizacije bi morale uvesti celostne programe za preusmerjanje mladoletnikov stran od kibernetske kriminalitete, ugotavlja CSRB v svojo analizo uspeha skupine Lapsus$ pri napadu na »nekatera najbolj dobro zagotovljena in dobro zaščitena podjetja na svetu«.

Vendar pa mladi programerji in tehnološko podkovani najstniki pogosto najdejo tudi druge poti do kibernetskega kriminala, pravi Jones iz Critical Start.

"Hekerji so, tako kot katera koli populacijska skupina, raznoliki posamezniki z različnimi motivacijami, veščinami in pristopi," pravi. "Medtem ko lahko nekateri hekerji začnejo z vdori v igre in se premaknejo k resnejšim orodjem in tehnikam, pogosto ugotovimo, da kiberkriminalci ciljajo na industrije in države s šibkejšo kibernetsko obrambo."

Časovni žig:

Več od Temno branje