Новости компьютерной безопасности:

  Latest News

SideCopy APT group Exploiting WinRAR Zero-Day to Deliver Ares RAT

С сайта: Zero-Day(cybersecuritynews.com)

SideCopy APT group Exploiting WinRAR Zero-Day to Deliver Ares RAT

Author: Eswar

SideCopy, the Pakistani-based threat actor, has been using the WinRAR vulnerability (CVE-2023-38831) to target Indian government entities for delivering multiple RATs (Remote Access Trojans) like AllaKore RAT, Ares RAT, and DRat.

The threat actor has been observed to have conducted concurrent campaigns every month, according to reports. Recent campaigns showed that there were additional stages of exploitation used, which involved a . NET-based RAT called “Double Action RAT.”

Sub-division of APT36 and Campaigns
SideCopy is found to be linked with the Transparent Tribe (APT-36), which targeted the Indian Military and recruited university students for terrorist groups. Additionally, this threat actor has been active since 2013; their Linux malware arsenal has been updated with Poseidon and other utilities.

As per reports submitted to Cyber Security News, their first campaign was conducted through a phishing link that downloads an archive that consists of a decoy document called “ACR.pdf” or “ACR_ICR_ECR_Form_for_Endorsement_New_Policy.pdf” that was related to NSRO.

cyber security newsSource: Seqrite
Furthermore, there were two types of next stages, such as an LNK file merged inside the PDF that triggered a remote HTA file on a compromised domain. The next stages of this campaign were to check the .NET version, fetch the AV installed, decode, and run the DLL in memory.

Ares RAT Delivery
There were two shortcut files in a double extension format under the name “Homosexuality – Indian Armed Forces ․pdf.lnk”. However, there were two embedded base64 encoded files, one decoy PDF, and a DLL. When the decoy file is opened, it downloads another HTA, whereas the final DLL points to the target.

The new HTA is saved as “seqrite.jpg” in the TEMP folder, which later executes the final DLL payload that depends upon the AV present. For persistence, this payload is added to the registry key or Startup.

Additionally, their target scope has a large number of Linux-based malware, which was due to the recent Indian government’s announcement for replacing Microsoft Windows with Maya OS (Linux flavor) in government as well as defense sectors.

A complete report has been published by SEQRITE, which provides detailed information about this threat actor, the malware, and other information.

IOCs
For a comprehensive list of potential signs that a system has been breached or compromised, please refer to the Indicators of Compromise document available at the provided source.



#Cyber_Security_News #Threats #Vulnerability #Zero-Day #cyber_security #cyber_security_news #cybersecurity #vulnerability

Оригинальная версия на сайте: SideCopy APT group Exploiting WinRAR Zero-Day to Deliver Ares RAT
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.