HackerNews

HackerNews
CERT-UA 警告 UAC-0173 攻击活动,部署 DCRat 远程访问木马

CERT-UA 警告 UAC-0173 攻击活动,部署 DCRat 远程访问木马

给文章评分:

HackerNews 编译,转载请注明出处:

乌克兰计算机应急响应小组(CERT-UA)周二警告称,一个被其追踪为 UAC-0173 的有组织犯罪团伙重新活跃,该团伙通过感染计算机部署名为 DCRat(又名 DarkCrystal RAT)的远程访问木马。

乌克兰网络安全机构表示,最新一波攻击始于 2025 年 1 月中旬,目标是乌克兰公证人。

感染链利用声称代表乌克兰司法部发送的网络钓鱼邮件,诱使收件人下载一个可执行文件,该文件一旦启动,就会部署 DCRat 恶意软件。该二进制文件托管在 Cloudflare 的 R2 云存储服务上。

“通过这种方式,攻击者获得了对公证人自动化工作场所的初步访问权限,随后采取措施安装额外工具,特别是 RDPWRAPPER,该工具实现了并行 RDP 会话的功能,结合使用 BORE 工具,允许从互联网直接建立到计算机的 RDP 连接,”CERT-UA 表示。

这些攻击还以使用其他工具和恶意软件家族为特征,如 FIDDLER(用于拦截国家注册表网络界面输入的认证数据)、NMAP(用于网络扫描)和 XWorm(用于窃取敏感数据,如凭据和剪贴板内容)。

此外,受感染的系统被用作发送恶意邮件的渠道,使用 SENDMAIL 控制台工具进一步传播攻击。

这一发展发生在 CERT-UA 将 Sandworm 黑客组织(又名 APT44、Seashell Blizzard 和 UAC-0002)的一个子集群归因于利用微软 Windows 中的一个现已修补的安全漏洞(CVE-2024-38213,CVSS 评分:6.5)后的几天,该漏洞在 2024 年下半年通过带有陷阱的文档被利用。

攻击链被发现执行 PowerShell 命令,负责显示诱饵文件,同时在后台启动其他有效负载,包括 SECONDBEST(又名 EMPIREPAST)、SPARK 和一个名为 CROOKBAG 的 Golang 加载器。

CERT-UA 将此活动归因于 UAC-0212,该活动在 2024 年 7 月至 2025 年 2 月期间针对塞尔维亚、捷克共和国和乌克兰的供应商公司,其中一些攻击记录针对了 20 多家乌克兰企业,这些企业专注于自动化过程控制系统(ACST)、电气工程和货运运输。

这些攻击中的一些已被 StrikeReady Labs 和微软记录,后者将该威胁组织追踪为 BadPilot。

 


消息来源:The Hacker News; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文