Quick Heal 公司的威胁情报团队 Seqrite 指出,有网络间谍组织正在攻击印度政府和军队组织,以恶意软件感染受害者。
该组织被命名为 “SideCopy”,早在2019年就已活跃,Seqrite 团队在去年9月份首次发现该组织发动的钓鱼攻击。
思科 Talos 发布报告指出,自去年攻击和攻击工具集被曝光后,该组织并未退缩或停止行动。一言以蔽之,Talos 团队发现:
-
SideCopy 继续以和印度政府和国防军相关为邮件主题,发动鱼叉式钓鱼攻击。
-
这些邮件含有恶意文件附件,如 LNK 文件、字体去 RAR EXEs 和基于 MSI 的安装程序,将远程访问木马 (RATs) 安装在受感染系统上。
-
该组织同时使用 RATs(CetaRAT、DetaRAT、ReverseRAT、ActionRAT)和商用 RATs(njRAT、Allakore RAT、Lillith RAT和 Epicenter RAT)。
-
感染受害者后,SideCopy 操纵人员通常部署具有多种功能的 RAT 插件,如文件枚举工具、凭据窃取工具和键盘记录器。
-
SideCopy 的很多操作和 APT36 此前执行的攻击活动有关,APT36 此前被指和巴基斯坦有关。
思科Talos 团队的研究人员注意到这些新型攻击很重要,因为它表明 SideCopy 操纵人员能够从零构建新恶意软件,这说明它们的经验得以增加且在攻击中变得越来越狡猾。对比2019年的早期攻击活动,这种狡猾性和复杂性可以从2020年和2021年看出。
从更宽广的政治上下文中来看,这个新组织的攻击活动并非新事,因为印度和巴基斯坦之间的网络间谍活动已存在超过五年的时间,而思科 Talos 团队的报告表明这两个国家仍然在相互密切关注。
原文链接
https://therecord.media/sidecopy-cyber-espionage-group-targets-indian-government-military/
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。