Transparent Tribe黑客组织使用CapraRAT攻击印度相关目标

一个名为Transparent Tribe的疑似与巴基斯坦结盟的高级持续威胁(APT)组织与正在进行的针对印度和巴基斯坦 Android 用户的网络间谍活动有关,该活动使用了一个名为CapraRAT的后门。
“Transparent Tribe通过木马化的安全消息传递和调用品牌为MeetsApp和MeetUp的应用程序分发了Android CapraRAT 后门,”ESET在与黑客新闻分享的一份报告中说。
据估计,多达 150 名可能具有军事或政治倾向的受害者已成为攻击目标,恶意软件 (com.meetup.app)可从伪装成这些应用程序官方分发中心的虚假网站下载。
人们怀疑目标是通过蜜罐浪漫骗局引诱的,其中威胁行为者通过另一个平台接近受害者,并以“安全”消息和通话为借口说服他们安装带有恶意软件的应用程序。
然而,这些应用程序除了提供承诺的功能外,还植入了CapraRAT,这是2022年2月趋势科技首次记录的开源AndroRAT的修改版本,它与名为CrimsonRAT的Windows恶意软件存在重叠。

该后门包含一组广泛的功能,允许它截取屏幕截图和照片、记录电话和周围的音频,以及泄露其他敏感信息。它还可以拨打电话、发送短信和接收下载文件的命令。
话虽如此,用户还需要通过链接他们的电话号码并完成短信验证步骤来创建一个帐户,才能访问该应用程序的功能。发现最新的恶意软件规避策略和预防策略。
这家斯洛伐克网络安全公司表示,该活动的目标很窄,并且没有发现任何证据表明这些应用程序可以在Google Play商店中找到。
Transparent Tribe,也称为APT36、C-Major行动和Mythic Leopard,最近被归因于另一组针对印度政府组织的攻击,这些攻击使用了名为Kavach的双因素身份验证解决方案的恶意版本。
在网络安全公司ThreatMon详细介绍了SideCopy 攻击者针对印度政府实体的鱼叉式网络钓鱼活动的几周后,调查结果也出现了,目的是部署称为 ReverseRAT 的后门的更新版本。
本文来源于Lonely Blog -全球网络安全资讯平台, 转载请注明出处: https://blog.wuhao13.xin/4767.html