TAG-140: Nova prijetnja usmjerena na Vladu Indije, odbranu i željeznički sektor, budite na oprezu zbog DRAT V2 RAT

Hakerska grupa TAG-140 ponovo je aktivna, ovoga puta koristeći napredniju verziju svog malvera poznatog kao DRAT V2. Ova grupa je primijećena kako cilja indijske vladine institucije, odbrambeni sektor i željezničke kompanije. Istraživači iz kompanije Cyble otkrili su da TAG-140 unapređuje svoje taktike i alate kako bi osigurali dugotrajniju prisutnost u napadnutim sistemima, što ukazuje na sofisticiranost njihovih operacija.

Ovaj novi talas aktivnosti grupe TAG-140, praćen i analiziran od strane Cyblea, pokazuje značajan pomak u njihovom pristupu. DRAT V2, prema izvještaju, posjeduje proširene mogućnosti koje mu omogućavaju bolju prikrivenost i izbjegavanje otkrivanja od strane sigurnosnih sistema. To uključuje mehanizme za prikupljanje osjetljivih podataka, daljinsko upravljanje kompromitovanim sistemima i potencijalno širenje unutar mreže.

Upozorenje o aktivnostima TAG-140 objavljeno je na Cybleovom zvaničnom blogu, naglašavajući kritičnu potrebu za pojačanim mjerama sigurnosti u sektorima koji su pod njihovom metom. Ova objava je podijeljena i na društvenim mrežama, uključujući platformu X (ranije Twitter), gdje su stručnjaci za kibernetičku sigurnost dodatno naglasili potencijalnu štetu koju bi ovakvi napadi mogli prouzrokovati. Detaljnije analize su pružile uvid u kompleksnost metoda koje grupa koristi, što zahtijeva stalno praćenje i reagovanje od strane relevantnih tijela.

Metodologija napada koju koristi TAG-140 često započinje sofisticiranim fišing (phishing) kampanjama ili iskorištavanjem ranjivosti u softveru. Žrtve se mame na klikove putem uvjerljivih e-poruka ili poruka koje se čine legitimnim, često prerušene u službenu komunikaciju od strane državnih ili poslovnih subjekata. Kada korisnik otvori zaraženi prilog ili posjeti kompromitovani link, malver poput DRAT V2 se instalira na njegov sistem. Ovaj proces je pažljivo osmišljen kako bi bio što manje uočljiv, koristeći tehnike prikrivanja kako bi se izbjeglo otkrivanje od strane antivirusnih programa.

Iako konkretan nedavni incident nije detaljno opisan u originalnom izvještaju, ovakve kampanje su tipično usmjerene na dobijanje pristupa osjetljivim informacijama, kao što su povjerljivi dokumenti, podaci o zaposlenima, ili potencijalno upravljačke komponente kritične infrastrukture. U prošlosti smo vidjeli slične napade na državne institucije gdje su prevaranti koristili društveni inženjering kako bi pridobili povjerenje zaposlenih, nudeći im navodno legitimne alate ili ažuriranja softvera koji su u stvari sadržavali malver. Cilj je stvoriti iluziju validnosti kako bi se žrtva uvjerila da preduzme radnju koja dovodi do kompromitacije sistema. Upozorenje ističe da je TAG-140 sada još vještiji u kreiranju ovakvih prevara, što zahtijeva visoku dozu opreza i edukacije zaposlenih u ciljanim sektorima.

Recent Articles

spot_img

Related Stories