Понедельник, 22 февраля, 03:01
дома безопасность Хакеры APT10 возвращаются с новыми загрузчиками и новыми версиями полезных нагрузок

Хакеры APT10 возвращаются с новыми загрузчиками и новыми версиями полезных нагрузок

APT10Китайская команда Хакерыизвестный как APT10, использует два новых загрузчика вредоносных программ и новые версии известных полезных нагрузок для запуска атак на правительственные и частные организации в Юго-Восточной Азии.

Команда APT10 появилась в 2009. С тех пор он сделал несколько вещей нападки, В апреле 2017 некоторые эксперты по безопасности представили большую хакерскую кампанию, известную как Operation Cloud Hopper. Кампания была ориентирована на многие агентства и компании по всему миру.

В июле 2018 FireEye обнаружил новые атаки команды APT10, где хакеры отправляли фишинговые электронные письма сотрудникам компании, которые содержали озадаченные файлы Word для установки UPPERCUT. задняя дверь системы жертв.

В сентябре 2018, хакеры APT10 организовали кампанию, нацеленную на японские СМИ. Однако исследователям из FireEye удалось обнаружить его и заблокировать.

Недавние атаки группы APT10 имели место в апреле 2019 и были идентифицированы исследователями enSilo. Исследователи обнаружили, что хакеры использовали модифицированные версии известных вредоносных программ.

Эксперты связали апрельские атаки с китайской шпионской командой, как два варианта загрузчиков и полезных нагрузок, проанализированИспользуйте аналогичные тактики, методы, процедуры (TTP). Они также используют код, связанный с APT10.

Два загрузчика несут разные полезные данные жертвам, однако оба варианта устанавливают следующие файлы:

jjs.exe - легально исполняемый javascript на основе JVM как часть платформы Java, который действует как загрузчик вредоносных программ.
jli.dll - вредоносный DLL-файл
msvcrt100.dll - легальная библиотека времени выполнения Microsoft C
svchost.bin - двоичный файл

Оба варианта обслуживают различные полезные нагрузки, включая PlugX и Quasar RAT, которые обеспечивают удаленный доступ к системам.

Согласно опросам, полезные данные, используемые хакерами в их последних атаках, все еще находятся в стадии разработки.

Эксперты приходят к выводу, что хотя два варианта загрузчика имеют некоторые отличия, они используют один и тот же механизм расшифровки и передачи вредоносного кода.

Больше технических деталей от enSilo.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Отсутствующая Миа
Отсутствующая Миаhttps://www.secnews.gr
Быть самим собой в мире, который постоянно пытается изменить вас, является вашим величайшим достижением

ЖИВЫЕ НОВОСТИ

Как позвонить по Facetime Audio

Устали от звонков по мобильному телефону низкого качества? Благодаря FaceTime вы можете совершать звонки с высоким разрешением, если используете iPhone, iPad, ...

Как добавить спецэффекты в сообщения Instagram

Знаете ли вы, что мгновенные сообщения в Instagram можно сделать более впечатляющими? Как и любую другую функцию Instagram, вы можете добавить специальные ...

Twitter: приходят голосовые сообщения! Как мы их отправим?

Twitter скоро будет поддерживать голосовые сообщения в приложениях для iOS и Android. Это означает, что вы сможете отправить ...

Как подключить Bluetooth-гарнитуру к Nintendo Switch

На Nintendo Switch есть разъем для наушников. Однако большинство гарнитур беспроводные, поэтому вам понадобится способ их подключения ...

Как скрыть свой номер телефона в Telegram

Если вы хотите создать учетную запись Telegram, вы должны указать свой номер телефона. Таким образом Telegram проверяет ...

Google Ассистент: как удалить записи?

Google Ассистент может сделать вашу повседневную жизнь намного проще. Однако это также связано с некоторыми проблемами конфиденциальности, так как ...

Microsoft: Office 2021 / Office LTSC выйдет во второй половине 2021 года

Microsoft объявила, что в 2021 году выпустит Microsoft Office Long Term Servicing Channel (LTSC) и Office 2021 для ...

Как быстро создавать QR-коды с помощью Bing

Если вам когда-нибудь понадобится создать QR-код, но вы не знаете, как это сделать, у Microsoft есть простой в использовании инструмент, доступный в любой программе ...

Brave: луковые адреса просочились в DNS-трафик

Функция Tor, включенная в веб-браузер Brave, позволяет пользователям получать доступ к темным веб-доменам .onion в пределах ...