OceanLotus APT usa el RAT Ratsnif en sus ataques.
El troyano de acceso remoto llamado Ratsnif, usado es campañas de ciber-espionaje, tiene ahora nuevas capacidades; permite modificar paginas web y secuestro SSL.
OceanLotus es un grupo de hacking que se cree que actua en nombre del estado Vietnamita en las operaciones de espionaje.
También conocido como APT32, CobalKitty, SeaLotus y APT-C-00 en la comunidad infosec, los atacantes típicamente combinan malware único con utilidades comerciales como Cobalt Strike.
Investigadores de Blackberry Cylance analizaron cuatro variantes de la familia de Ratsnif donde se muestra como evoluciona de un build de debug a una version release con capacidades como tráfico de paquetes, ARP, DNS y MAC spoofing, redirección e inyección HTTP y habilitar una shell de acceso remoto.
Las tres primeras versiones que Cylance vió tienen una fecha de compilación de 2016, mientras que la última, también reportada por Macnica Networks, era de agosto de 2018.
La versión más antigua de Ratsnif vista por los investigadores es una build debug que fue compilada el 5 de agosto de 2016; el dominio para el servidor C2 fue activado el mismo día.
Menos de un día después, apareció una nueva versión con cambios menores. Ambas muestras se escanearon en VirusTotal en busca de detecciones.
Un tercer desarrollo, con fecha de compilación el 13 de Septiembre de 2016, era muy similar en funcionalidad con las dos muestras previas. Los investigadores creen que es una de las primeras versiones desplegadas de Ratsnif por el grupo OceanLotus.
No tiene todas las capacidades de la última versión pero podía configurar una shell remota y servir para ARP spoofing, DNS spoofing y redirección HTTP.
Más Información:
Powered by WPeMatico