DragonSpark hackers ontwijken detectie met SparkRAT en Golang
malware
Een nieuwe reeks aanvallen op Oost-Aziatische organisaties is opgemerkt door beveiligingsonderzoekers en wordt toegeschreven aan de dreigingsactor DragonSpark.
Een nieuwe reeks aanvallen tegen Oost-Aziatische organisaties is opgemerkt door beveiligingsonderzoekers en wordt toegeschreven aan de dreigingsactor DragonSpark. De campagne, ontdekt door SentinelLabs, gebruikt de weinig bekende open-source SparkRAT naast malwaretools om detectie te ontwijken via broncode-interpretatietechnieken gebaseerd op de programmeertaal Go. Deze tools omvatten de privilege escalatie tools SharpToken en BadPotato, samen met het cross-platform remote access tool bekend als GotoHTTP, dat mogelijkheden biedt zoals het vaststellen van persistentie, bestandsoverdracht en schermweergave.
Bron leestijd: 1 min - infosecurity-magazine.com
Ook beschikbaar in het: English