جنوب شرقی آسیا هدف بدافزار Earth Kurma با استفاده از روت‌کیت‌ها و سارقان اطلاعات مبتنی بر ابر

security news

بخش‌های دولتی و مخابراتی در جنوب شرقی آسیا به ویژه فیلیپین، ویتنام، تایلند و مالزی از ژوئن ۲۰۲۴ هدف یک کمپین پیچیده توسط گروه APT جدید Earth Kurma قرار گرفته‌اند.

بنابر گفته Trend Micro، حملات عمدتاً با تکیه بر Dropbox و Microsoft OneDrive جهت استخراج داده‌های حساس و با استفاده از ابزارهای DUNLOADER، TESDAT، SIMPOBOXSPY و DMLOADER انجام شده‌اند. دو خانواده بدافزار قابل توجه دیگر روت‌کیت‌های KRNRAT و Moriya هستند که مورد دوم پیشتر در حملاتی مشاهده شده است که سازمان‌های برجسته آسیا و آفریقا را در کمپین جاسوسی TunnelSnake هدف قرار داده بود. همچنین SIMPOBOXSPY و اسکریپت استخراج مورد استفاده در این کمپین، با گروه APT دیگری با نام ToddyCat همپوشانی دارد. از جای پای دسترسی اولیه برای اسکن و انجام حرکات جانبی با استفاده از ابزارهای مختلفی مانند NBTSCAN، Ladon، FRPC، WMIHACKER و ICMPinger سوءاستفاده می‌شود. افزون بر این، یک کی‌لاگر به نام KMLOG برای جمع‌آوری اعتبارنامه‌ها مستقر شده است. ماندگاری روی میزبان‌ها توسط لودرهای نامبرده شده انجام می‌شود که قادر به بارگذاری پیلودهای مرحله بعدی در حافظه و اجرای آنها هستند. این پیلودها شامل Cobalt Strike Beacons، روت‌کیت‌های KRNRAT و Moriya و نیز بدافزارهای استخراج داده‌ها می‌شوند.

https://thehackernews.com/2025/04/earth-kurma-targets-southeast-asia-with.html