Os invasores estão aproveitando a infraestrutura comprometida de organizações genuínas, como um varejista de produtos para bebês, uma galeria de arte e sites de jogos e apostas localizados na China, Hong Kong, Cingapura e Taiwan para preparar o SparkRAT, juntamente com outras ferramentas e malware.
Os pesquisadores do SentinelOne vincularam as ferramentas e táticas usadas na campanha, rastreadas como DragonSpark, a agentes de ameaças que falam chinês.
O SparkRAT é uma ferramenta multiplataforma baseada em Golang que oferece suporte aos sistemas operacionais Windows, Linux e Mac.
Esses invasores dependem fortemente de muitas outras ferramentas de código aberto , como BadPotato, SharpToken, GotoHTTP, ShellCode_Loader e m6699[.]exe – todas desenvolvidas por fornecedores chineses
As ferramentas de código aberto mencionadas anteriormente foram utilizadas anteriormente por muitos outros agentes de ameaças chineses em suas campanhas de ataque.
Historicamente, o webshell do China Chopper tem sido usado por cibercriminosos e grupos de espionagem chineses, como o TG-3390 e o Leviathan.
O DragonSpark abusa do software de código aberto e do malware baseado em Golang para evitar os mecanismos de detecção ofuscando as implementações de malware. Isso indica que os agentes de ameaças de língua chinesa ainda estão expandindo ativamente seu arsenal e compartilhando ferramentas entre si para lançar ataques bem-sucedidos. Especialistas estimam que o SparkRAT continuará atraente para cibercriminosos e outros agentes de ameaças no futuro.
Fonte: https://cyware.com/
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…