Quick Heal 公司的威胁情报团队 Seqrite 指出,有网络间谍组织正在攻击印度政府和军队组织,以恶意软件感染受害者。
该组织被命名为 “SideCopy”,早在2019年就已活跃,Seqrite 团队在去年9月份首次发现该组织发动的钓鱼攻击。
思科 Talos 发布报告指出,自去年攻击和攻击工具集被曝光后,该组织并未退缩或停止行动。一言以蔽之,Talos 团队发现:
SideCopy 继续以和印度政府和国防军相关为邮件主题,发动鱼叉式钓鱼攻击。
这些邮件含有恶意文件附件,如 LNK 文件、字体去 RAR EXEs 和基于 MSI 的安装程序,将远程访问木马 (RATs) 安装在受感染系统上。
该组织同时使用 RATs(CetaRAT、DetaRAT、ReverseRAT、ActionRAT)和商用 RATs(njRAT、Allakore RAT、Lillith RAT和 Epicenter RAT)。
感染受害者后,SideCopy 操纵人员通常部署具有多种功能的 RAT 插件,如文件枚举工具、凭据窃取工具和键盘记录器。
SideCopy 的很多操作和 APT36 此前执行的攻击活动有关,APT36 此前被指和巴基斯坦有关。
思科Talos 团队的研究人员注意到这些新型攻击很重要,因为它表明 SideCopy 操纵人员能够从零构建新恶意软件,这说明它们的经验得以增加且在攻击中变得越来越狡猾。对比2019年的早期攻击活动,这种狡猾性和复杂性可以从2020年和2021年看出。
从更宽广的政治上下文中来看,这个新组织的攻击活动并非新事,因为印度和巴基斯坦之间的网络间谍活动已存在超过五年的时间,而思科 Talos 团队的报告表明这两个国家仍然在相互密切关注。
原文链接
https://therecord.media/sidecopy-cyber-espionage-group-targets-indian-government-military/
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。