RusticWeb 行动:一项基于 Rust 的恶意软件针对印度政府实体

印度政府实体和国防部门遭遇名为OperationRusticWeb的网络钓鱼活动,使用Rust编写的恶意软件进行情报收集。攻击者利用社会工程手段并通过加密PowerShell命令传播,与巴基斯坦关联的组织如SideCopy有战术重叠。恶意软件能收集系统信息并上传至OshiUpload公共文件分享平台。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

印度政府实体和国防部门已成为网络钓鱼活动的目标,该恶意行动旨在投放基于 Rust 的恶意软件以进行情报收集。该行动于 2023 年 10 月首次检测到,网络安全公司 SEQRITE 将该行动代号为“Operation RusticWeb”

目前根据安全研究员检测发现,新的基于 Rust 的有效负载和加密的 PowerShell 命令已被用来将机密文档泄露到基于 Web 的服务引擎,而不是专用的命令和控制 (C2) 服务器。该集群与被广泛追踪的“Transparent Tribe”和“SideCopy ”集群之间已发现战术上的重叠,这两个集群均被评估为与巴基斯坦有关。

SideCopy针对印度政府机构发起的多次网络攻击,以传播 AllaKore RAT、Ares RAT 和 DRat 等众多木马。SideCopy APT 组织的感染链涉及多个步骤,每个步骤都经过精心策划,以确保成功入侵。

最新的一组攻击从网络钓鱼电子邮件开始,利用社会工程技术诱骗受害者与恶意 PDF 文件进行交互,这些文件会丢弃基于 Rust 的有效负载,用于在后台枚举文件系统,同时向受害者显示诱饵文件。

除了收集具备高价值的文件外,该恶意软件还可以收集系统信息并将其传输到 C2 服务器,但缺乏地下网络犯罪中其他高级窃取恶意软件的功能。

令人意想不到的是,最后阶段的有效负载是通过名为“Cisco AnyConnect Web Helper”的 Rust 可执行文件启动的。收集到的信息最终上传到 oshi[.]at 域,这是一个名为OshiUpload的匿名公共文件共享引擎。RusticWeb 行动可能与 APT 威胁有关,因为它与多个与巴基斯坦有关的组织有相似之处。

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

威胁情报收集站

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值