Yeni DAT V2 Güncellemesi, kabuk komutu yürütme özellikleriyle C2 protokolünü geliştirir


DRAT V2 olarak adlandırılan DRAT Uzaktan Access Trojan’ın (RAT) yeni bir varyantı, Hindistan hükümet kuruluşlarını hedefleyen bir TAG-140 kampanyasının bir parçası olarak ortaya çıktı.

Sepet ile örtüştüğüne ve şeffaf kabile (AKA APT36) ile bağlantılı olduğuna inanılan bu tehdit oyuncusu, kötü amaçlı yazılım cephaneliğini geliştirmenin tutarlı bir modelini göstermektedir.

TAG-140, kötü amaçlı yazılım cephaneliğini geliştirir

Hindistan Savunma Bakanlığı’nı klonlanmış bir basın bülteni portalı aracılığıyla taklit eden en son kampanya, kötü amaçlı yazılım mimarisinde, .NET tabanlı bir DRAT’dan Delphi tarafından derlenmiş bir DRAT V2’ye geçiş ve güncellenmiş bir komut ve kontrol (C2) protokolü ve geliştirilmiş erteleme sonrası özelliklerle birlikte bir kaymayı sergiliyor.

– Reklamcılık –
Google Haberleri

Bu gelişme, özellikle Hindistan’ın savunma ve devlet sektörlerini özel sosyal mühendislik ve teknik karmaşıklığa sahip hedeflemede TAG-140’ın olgunlaşan tradecraft’ın altını çizmektedir.

  DAT V2 Güncellemesi
TAG-140 Enfeksiyon Zinciri DRAT V2 DROAK

DRAT V2, öncekisi, en önemlisi, ASCII ve Unicode komutu girişlerini destekleyen, akıcı iletişim için sadece ASCII-Yanıtları korurken yenilenmiş bir özel TCP tabanlı, sunucu tarafından başlatılan C2 protokolü üzerinde önemli güncellemeler sunar.

Bu varyantın göze çarpan bir özelliği, “exec_this_comm” komutunun eklenmesidir ve güvenliği ihlal edilmiş ana bilgisayarlarda keyfi kabuk komutu yürütülmesini sağlar.

Kaydedilen Gelecek Raporuna göre, bu özellik, kullanıcı adları, işletim sistemi sürümleri ve çalışma dizinleri gibi sistem keşiflerini toplama ayrıntılarından yük evrelemesi veya veri söndürme için dosya transferine kadar gerçek zamanlı, etkileşimli, etkileşimli, etkileşimli, etkileşimli esneklik için eşi görülmemiş esneklik sağlar.

Gelişmiş C2 Protokolü

Ayrıca, DRAT V2, IP adreslerini Base64 ile kodlayarak ve analistler tarafından doğrudan kod çözmeyi engellemek için tasarlanmış bir taktik olan benzersiz dizeler hazırlayarak C2 şaşkınlığını geliştirir.

  DAT V2 Güncellemesi
Drat V2 Özeti

String gizlemesine büyük ölçüde dayanan orijinal DRAT’ın aksine, DRAT V2, komut başlıklarının çoğunu düz metin olarak tutarak güvenilirliğe öncelik verir ve gizli ve operasyonel verimlilik arasında stratejik bir dengeyi yansıtır.

Hint Savunma Bakanlığı’nı ClickFix tarzı bir sosyal mühendislik lüre ile başlatılan kötü amaçlı yazılım enfeksiyon zinciri, kayıt defteri çalışma anahtarları (HKCU \ Software \ Microsoft \ Windows \ Currentersion \ run) aracılığıyla kalıcılık oluşturmak için Broaderaspect .NET yükleyicisini kullanır ve son Delphi tabanlı yükü yürütür.

Gelişmelerine rağmen, DRAT V2, temel enfeksiyon ve kalıcılık yöntemlerine dayanarak, nadir TCP portları (örn., 3232, 6372, 7771) veya kodlanmış trafik modelleri gibi spesifik göstergeler için izlendiğinde statik ve davranışsal analiz yoluyla tespit edilebilir hale getiren sofistike anti-analiz tekniklerinden yoksundur.

TAG-140, Curlback, Sparkrat ve Allakore DRAT V2 gibi araçlar da dahil olmak üzere sıçan portföyünü çeşitlendirmeye devam ettikçe, tam bir revizyondan ziyade modüler bir eklemeyi temsil eder, bu da grubun tespitten kaçınmak için kötü amaçlı yazılım varyantlarını döndüreceğini düşündürmektedir.

Güvenlik ekiplerinin, TAG-140’ın gelişen taktiklerine görünürlüğü korumak için belirli kötü amaçlı yazılım imzaları yerine spearphing altyapısı, yükleyici yeniden kullanımı ve davranışsal göstergeleri izlemeye odaklanmaları tavsiye edilir.

Uzlaşma Göstergeleri (IOCS)

TipGösterge
DAT V2 SHA256CE98542131598B7AF5D8AA546EFE8C3A9762FB70BFFFF4574227ECAED7FFFF8802
DAT V2 SHA2560D680123008E41C6327EB73A33F4FB657C4E051E0D40A3EF9FC8992ED316
DAT V2 SHA256C73D278F7C30F8394AB2ECBFF8F646F10DCFF1C617E1583C127E70C871E6F8B7
Drat SHA256830CD96ABA6C328B1421BFF64CAA2B64F9E24D72C7118F9D7CAC296E1BF13D
Drat SHA256C328Cec5D6062F20098B7680FAB4AC311AFAF805CA43C487CDA43498479E60
DRAT V2 C2185.117.90.212:7771, 154.38.175.83:3232, 178.18.248.36:6372
DAT C238.242.149.89:61101

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link