DragonSpark hackers ontwijken detectie met SparkRAT en Golang

malware

AI gegenereerde afbeelding

Een nieuwe reeks aanvallen tegen Oost-Aziatische organisaties is opgemerkt door beveiligingsonderzoekers en wordt toegeschreven aan de dreigingsactor DragonSpark. De campagne, ontdekt door SentinelLabs, gebruikt de weinig bekende open-source SparkRAT naast malwaretools om detectie te ontwijken via broncode-interpretatietechnieken gebaseerd op de programmeertaal Go. Deze tools omvatten de privilege escalatie tools SharpToken en BadPotato, samen met het cross-platform remote access tool bekend als GotoHTTP, dat mogelijkheden biedt zoals het vaststellen van persistentie, bestandsoverdracht en schermweergave.

Bron leestijd: 1 min - infosecurity-magazine.com

Ook beschikbaar in het: English

Meer nieuws voor jou