حملات فیشینگ FatalRAT در آسیا و اقیانوسیه: نفوذ با استفاده از زیرساخت‌های ابری چینی

security news

سازمان‌های صنعتی مختلف در منطقه آسیا و اقیانوسیه (APAC) به عنوان بخشی از حملات فیشینگ هدف قرار گرفته‌اند که برای ارائه بدافزار شناخته‌شده‌ FatalRAT طراحی شده‌ است.

Kaspersky ICS CERT در گزارشی گفت: این تهدید توسط مهاجمانی که از شبکه تحویل محتوای ابری قانونی چین (CDN) myqcloud و سرویس Youdao Cloud Notes به عنوان بخشی از زیرساخت حمله خود استفاده می‌کنند، سازماندهی شده است. مهاجمان از یک چارچوب پیچیده تحویل پیلود چند مرحله‌ای برای اطمینان از فرار از شناسایی استفاده کردند.

این فعالیت بر سازمان‌های دولتی و سازمان‌های صنعتی، به ویژه تولید، ساخت‌ و ساز، فناوری اطلاعات، مخابرات، مراقبت‌های بهداشتی، نیرو و انرژی، و لجستیک و حمل‌ونقل در مقیاس بزرگ را در تایوان، مالزی، چین، ژاپن، تایلند، کره جنوبی، سنگاپور، فیلیپین، ویتنام و هنگ‌کنگ متمرکز است. پیوست‌های فریبنده استفاده شده در پیام‌های ایمیل نشان می‌دهد که کمپین فیشینگ برای دنبال کردن افراد چینی زبان طراحی شده است.

https://thehackernews.com/2025/02/fatalrat-phishing-attacks-target-apac.html