Σύμφωνα με ερευνητές ασφαλείας στον κυβερνοχώρο, μία νέα καμπάνια APT, χρησιμοποιεί το Crimson RAT και επιτίθεται σε χρηματοπιστωτικά ιδρύματα της Ινδίας, ώστε να επηρεάσει τις συσκευές δικτύου τους και να υποκλέψει ευαίσθητα δεδομένα.
Το Crimson RAT εντοπίστηκε για πρώτη φορά το 2016, όταν στόχευσε ινδικούς διπλωματικούς και στρατιωτικούς πόρους για την πραγματοποίηση επιθέσεων APT. Έκτοτε ομάδες κακόβουλων παραγόντων το χρησιμοποιούν συχνά για επιθέσεις στον οικονομικό, υγειονομικό και διαστημικό τομέα.
Στη συγκεκριμένη περίπτωση οι hackers χρησιμοποίησαν το Crimson RAT, για να στοχεύσουν χρηματοπιστωτικά ιδρύματα της Ινδίας, διαδίδοντας spear-phishing emails.
Διαδικασία επιμόλυνσης από το Crimson RAT
Η καμπάνια phishing email, χρησιμοποίησε μηνύματα ηλεκτρονικού ταχυδρομείου τα οποία περιέχουν κακόβουλα συνημμένα, που στάλθηκαν στον στοχευμένο οργανισμό με δύο διαφορετικούς τρόπους.
Clone Alpha: Νέο επαναστατικό ανθρωποειδές ρομπότ
Χάκερ χρησιμοποιούν webcam χωρίς να εντοπίζονται
Αστεροειδής φλέγεται πάνω από τη Σιβηρία
Στην πρώτη περίπτωση, το κακόβουλο email περιείχε έναν σύνδεσμο που υποδείκνυε το αρχείο PE (εκτελέσιμο αρχείο) που περιέχει δύο άλλα αρχεία ZIP με ένα ενσωματωμένο έγγραφο.
Μόλις το ωφέλιμο φορτίο εκτελεστεί από το θύμα, ελέγχει αυτόματα την έκδοση του λειτουργικού συστήματος της συσκευής, το αναφέρει στον C2 server και κατεβάζει το ωφέλιμο φορτίο ZIP με βάση την έκδοση 32 ή 64 bit.
Στην άλλη περίπτωση, το phishing email περιέχει ένα αρχείο DOC που έχει ενσωματωμένη μια κακόβουλη μακροεντολή. Αφού τα θύματα ενεργοποιήσουν τη μακροεντολή, εκτελείται το ωφέλιμο φορτίο RAT και φορτώνει το καθαρό αρχείο Resume / CV.
Το Crimson RAT έχει την ικανότητα να εξάγει ευαίσθητα δεδομένα από το επηρεαζόμενο σύστημα και στη συνέχεια να τα μεταφέρει μέσω μη διαδικτυακών καναλιών στον command-and-control (C&C) server του.
Το RAT συνεχίζει να λαμβάνει εντολές από τον C & C server, εκτελεί τις επιθυμητές δραστηριότητες και ενημερώνει τα αποτελέσματα στον C2 server που ελέγχει ο εισβολέας.