عامل تهدید مرتبط با پاکستان، بخشهای مختلف را در هند با تروجانهای مختلف دسترسی از راه دور مانند Xeno RAT، Spark RAT و یک خانواده بدافزار مستند نشده به نام CurlBack RAT هدف قرار میدهد.
این فعالیت که توسط SEQRITE شناسایی شد، نهادهای هندی زیر نظر وزارتخانههای راهآهن، نفت و گاز و امور خارجی را هدف قرار داد که بیانگر گسترش ردپای هدفگیری فراتر از بخشهای دولتی، دفاعی، دریایی و دانشگاهها بود. تغییر قابل توجه در کمپینهای اخیر، استفاده از پکیجهای Microsoft Installer (MSI) به عنوان مکانیزم مرحلهبندی اولیه به جای از فایلهای HTML Application (HTA) است. گمان میرود SideCopy یک گروه فرعی در Transparent Tribe (معروف به APT36) باشد که حداقل از سال 2019 فعال است.
این نام به سبب تقلید از زنجیرههای حمله مرتبط با عامل تهدید SideWinder جهت ارائه پیلودها است. این حملات با استقرار Action RAT و ReverseRAT، دو خانواده بدافزار شناخته شده منتسب به SideCopy و چندین پیلود دیگر از جمله Cheex برای سرقت اسناد و تصاویر، دستگاه کپی USB جهت انتقال اطلاعات از درایوهای متصل و Geta RAT مبتنی بر داتنت که قادر به اجرای دستورات مجدد از a30 است، به اوج خود رسید. این RAT مجهز به سرقت دادههای مرورگر فایرفاکس و کرومیوم از تمام اکانتها، پروفایلها و کوکیها است، این ویژگی از AsyncRAT وام گرفته شده است.
https://thehackernews.com/2025/04/pakistan-linked-hackers-expand-targets.html