LONDON (IT BOLTWISE) – Eine Hackergruppe mit Verbindungen außerhalb Pakistans hat es auf indische Regierungsorganisationen abgesehen und nutzt dabei eine modifizierte Variante eines Remote Access Trojaners (RAT) namens DRAT.

 Heutiger Tagesdeal bei Amazon!  ˗ˋˏ$ˎˊ˗

Die Bedrohungsaktivitäten, die von der Insikt Group von Recorded Future der Hackergruppe TAG-140 zugeschrieben werden, zeigen eine bemerkenswerte Entwicklung in der Malware-Architektur und den Kommando- und Kontrollfunktionen. TAG-140, das mit der Gruppe SideCopy in Verbindung gebracht wird, hat sich auf die Infektion von Windows- und Linux-Systemen spezialisiert und nutzt dabei eine Vielzahl von RAT-Tools, darunter Action RAT, AllaKore RAT und Ares RAT.

In der neuesten Kampagne hat TAG-140 eine gefälschte Pressemitteilungsplattform des indischen Verteidigungsministeriums verwendet, um eine .NET-basierte Version von DRAT auf eine neue Delphi-kompilierte Variante herunterzuladen. Diese Methode zeigt die Fähigkeit der Gruppe, ihre Angriffstechniken zu verfeinern und zu diversifizieren, um die Erkennung und Überwachung zu erschweren.

Die Angriffe haben sich über Regierungs- und Verteidigungssektoren hinaus auf die Eisenbahn-, Öl- und Gasindustrie sowie das Außenministerium ausgeweitet. Seit mindestens 2019 aktiv, nutzt die Gruppe eine ClickFix-ähnliche Methode, um Opfer dazu zu bringen, schädliche Befehle auszuführen, die eine HTML-Anwendung von einem externen Server herunterladen.

DRAT V2, die neueste Version des Trojaners, bietet erweiterte Funktionen zur Ausführung beliebiger Shell-Befehle und verbessert die Flexibilität nach der Ausnutzung. Die C2-IP-Adressen werden mittels Base64 verschleiert, und das Protokoll unterstützt sowohl ASCII- als auch Unicode-Eingaben, wobei die Antwort des Servers nur in ASCII erfolgt.

Im Vergleich zu seinem Vorgänger reduziert DRAT V2 die String-Verschleierung, was auf eine Priorisierung der Zuverlässigkeit der Analyse hindeutet. Trotz fehlender fortschrittlicher Anti-Analyse-Techniken bleibt die Malware über statische und verhaltensbasierte Analysen erkennbar.

Die Bedrohung durch TAG-140 zeigt sich in der Fähigkeit, eine Vielzahl von Aktionen auf kompromittierten Hosts durchzuführen, einschließlich der Durchführung von Aufklärungsmaßnahmen, des Hochladens zusätzlicher Nutzlasten und der Datenexfiltration. Diese Funktionen bieten der Gruppe eine flexible Kontrolle über infizierte Systeme.

Zusätzlich zu DRAT V2 hat die Gruppe Ares RAT und DISGOMOJI in ihren Kampagnen eingesetzt, um gezielt indische Verteidigungspersonal anzugreifen. Diese Angriffe nutzen ausgeklügelte Phishing-Taktiken, um Zugang zu sensiblen Informationen zu erhalten und kritische Dienste zu gefährden.

Die anhaltende Bedrohung durch APT36 und verwandte Gruppen unterstreicht die Notwendigkeit verstärkter Sicherheitsmaßnahmen und internationaler Zusammenarbeit, um die Cyberabwehr zu stärken und die nationale Sicherheit zu gewährleisten.




Hat Ihnen der Artikel bzw. die News - Cyberangriffe auf indische Regierung: DRAT V2 im Einsatz - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Cyberangriffe auf indische Regierung: DRAT V2 im Einsatz
Cyberangriffe auf indische Regierung: DRAT V2 im Einsatz (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Cyberangriffe auf indische Regierung: DRAT V2 im Einsatz".
Stichwörter Cybersecurity Defense Drat V2 Government Hacker India IT-Sicherheit Netzwerksicherheit Rail Sectors Remote Access Trojan
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Cyberangriffe auf indische Regierung: DRAT V2 im Einsatz" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Cyberangriffe auf indische Regierung: DRAT V2 im Einsatz" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Cyberangriffe auf indische Regierung: DRAT V2 im Einsatz« bei Google Deutschland suchen, bei Bing oder Google News!

    397 Leser gerade online auf IT BOLTWISE®
    KI-Jobs