Peretas Cina Mendistribusikan Alat Pengebom SMS dengan Malware Tersembunyi Di Dalam

  • Whatsapp
Free SMS Bomber Tool
Peretas Cina Mendistribusikan Alat Pengebom SMS dengan Malware Tersembunyi Di

News.nextcloud.asia –

Alat Pengebom SMS Gratis

Sebuah cluster ancaman dengan ikatan ke kelompok peretasan yang disebut Trooper Tropic telah terlihat menggunakan malware yang sebelumnya tidak berdokumen yang dikodekan dalam bahasa Nim untuk menyerang target sebagai bagian dari kampanye yang baru ditemukan.

Pemuat baru, dijuluki Nimbda, “dibundel dengan alat ‘SMS Bomber’ greyware berbahasa Cina yang kemungkinan besar didistribusikan secara ilegal di web berbahasa Cina,” perusahaan keamanan siber Israel Check Point dikatakan dalam sebuah laporan.

“Siapa pun yang membuat pemuat Nim sangat berhati-hati untuk memberikan ikon yang dapat dieksekusi yang sama dengan Pembom SMS yang dijatuhkan dan dijalankan,” kata para peneliti. “Oleh karena itu seluruh bundel bekerja sebagai biner trojan.”

SMS Bomber, seperti namanya, memungkinkan pengguna untuk memasukkan nomor telepon (bukan milik mereka sendiri) untuk membanjiri perangkat korban dengan pesan dan berpotensi membuatnya tidak dapat digunakan dalam serangan denial-of-service (DoS).

Keamanan cyber

Fakta bahwa biner berfungsi ganda sebagai Pengebom SMS dan pintu belakang menunjukkan bahwa serangan tidak hanya ditujukan pada mereka yang merupakan pengguna alat — “target yang agak tidak lazim” — tetapi juga sangat ditargetkan secara alami.

Trooper Tropicyang juga dikenal dengan sebutan Earth Centaur, KeyBoy, dan Pirate Panda, memiliki rekam jejak menyerang target yang berlokasi di Taiwan, Hong Kong, dan Filipina, dengan fokus utama pada industri pemerintah, perawatan kesehatan, transportasi, dan teknologi tinggi.

Menyebut kolektif berbahasa Cina “sangat canggih dan dilengkapi dengan baik,” Trend Micro tahun lalu menunjukkan kemampuan grup untuk mengembangkan TTP mereka agar tetap berada di bawah radar dan mengandalkan berbagai alat khusus untuk mengkompromikan targetnya.

Rantai serangan terbaru yang didokumentasikan oleh Check Point dimulai dengan alat Pembom SMS yang diubah, pemuat Nimbda, yang meluncurkan executable tertanam, dalam hal ini muatan pembom SMS yang sah, sementara juga menyuntikkan bagian terpisah dari shellcode ke dalam proses notepad.exe .

Ini memulai proses infeksi tiga tingkat yang memerlukan pengunduhan biner tahap berikutnya dari alamat IP yang dikaburkan yang ditentukan dalam file penurunan harga (“EULA.md”) yang dihosting di repositori GitHub atau Gitee yang dikendalikan penyerang.

Keamanan cyber

Biner yang diambil adalah versi upgrade dari trojan bernama Yahoo! yang dirancang untuk mengumpulkan informasi tentang jaringan nirkabel lokal di sekitar mesin korban serta metadata sistem lainnya dan mengekstrak detailnya kembali ke server perintah-dan-kontrol (C2).

Yahoyah juga bertindak sebagai saluran untuk mengambil malware tahap akhir, yang diunduh dalam bentuk gambar dari server C2. Payload yang dikodekan secara steganografi adalah pintu belakang yang dikenal sebagai TClient dan telah digunakan oleh grup dalam kampanye sebelumnya.

“Kluster aktivitas yang diamati melukiskan gambaran aktor yang fokus dan bertekad dengan tujuan yang jelas dalam pikiran,” para peneliti menyimpulkan.

“Biasanya, ketika alat pihak ketiga jinak (atau tampak jinak) dipilih sendiri untuk dimasukkan ke dalam rantai infeksi, mereka dipilih untuk menjadi yang paling tidak mencolok; pilihan alat ‘SMS Bomber’ untuk tujuan ini adalah meresahkan, dan menceritakan keseluruhan cerita saat seseorang berani memperkirakan motif dan korban yang dituju.”

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.