Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Pakistańscy cyberprzestępcy atakują Windowsa, Androida i macOS

Pakistańscy cyberprzestępcy atakują Windowsa, Androida i macOS

Cyberprzestępcy powiązani z Pakistanem prowadzą długotrwałą kampanię złośliwego oprogramowania, która odpowiedzialna jest za infekowanie systemów Windows, Android i macOS. Cyberprzestępcy używają różnych narzędzi, takich jak GravityRAT i HeavyLift, aby zdobywać wrażliwe dane.

Ustawa Kamilka

Cyberprzestępcy atakują systemy operacyjne

GravityRAT zadebiutowało w 2018 r. jako złośliwe oprogramowanie atakujące systemy Windows. Wykorzystywało wiadomości e-mail typu spear-phishing, aby zainfekować komputery i zbierać wrażliwe informacje. 

Z czasem ewoluowało, przenosząc swoje działanie na systemy Android i macOS, co czyni je wszechstronnym narzędziem hakerskim. Jego głównym celem były podmioty w Indiach, w tym personel wojskowy i rządowy.

Jednak w kampanii Celestial Force wykorzystuje się również inne narzędzia, takie jak HeavyLift i GravityAdmin. HeavyLift to moduł ładujący złośliwe oprogramowanie dla systemu Windows, oparty na technologii Electron. 

Szkodliwe oprogramowanie infekuje systemy operacyjne Windows za pomocą złośliwych instalatorów, zbiera dane systemowe i przesyła je na serwery dowodzenia, a także regularnie pobiera nowe ładunki do wykonania. 

GravityAdmin, z kolei, jest narzędziem administracyjnym używanym do zarządzania infekcjami. Posiada wiele wbudowanych interfejsów użytkownika, które są dedykowane konkretnym kampaniom, co umożliwia precyzyjne zarządzanie atakami.

Pakistańscy cyberprzestępcy atakują

Cyberprzestępcy związani z operacją Celestial Force, znani jako Cosmic Leopard lub SpaceCobra, stosują techniki spear-phishingu i inżynierii społecznej do atakowania swoich celów. Polega to na budowaniu zaufania wśród ofiar, a następnie nakłanianiu ich do pobrania złośliwego oprogramowania. 

Ofiary otrzymują linki do złośliwych witryn, które instruują je, aby pobrały pozornie nieszkodliwy program. W zależności od systemu operacyjnego, złośliwe oprogramowanie może obejmować GravityRAT lub HeavyLift.

Eksperci ds. cyberbezpieczeństwa z Cisco Talos podkreślają, że kampania ta jest skierowana głównie na użytkowników z subkontynentu indyjskiego – w tym personel wojskowy i rządowy.

Co więcej – ostatnie badania Cisco Talos ujawniły, że GravityRAT i HeavyLift są zarządzane za pomocą narzędzia GravityAdmin, co pozwala na bardziej zorganizowane i skuteczne przeprowadzanie ataków. 

Eksperci odkryli, że GravityAdmin jest używany do zarządzania kampaniami hakerskimi, a jego interfejsy użytkownika umożliwiają śledzenie i kontrolowanie infekcji.

Pakistańskie zagrożenie

Kampania szkodliwego oprogramowania prowadzona przez pakistańskich cyberprzestępców jest jednym z najbardziej zaawansowanych i długotrwałych działań w świecie cyberbezpieczeństwa. 

Jej sukces polega na ciągłej ewolucji narzędzi i metod ataków, co umożliwia skuteczne infekowanie systemów Windows, Android i macOS. Eksperci ds. cyberbezpieczeństwa wciąż monitorują rozwój operacji Celestial Force, starając się zrozumieć i przeciwdziałać zagrożeniom, które stwarza. A także sprawdzając, czy działalność cyberprzestępców nie rozwija się na kolejne kraje.

Dobroczynnie NTHW

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa