Titre | Quasar RAT |
Numéro de Référence | Numéro de Référence 49090309/24 |
Date de publication | Date de publication 03 septembre 2024 |
Niveau de Risque | Niveau de Risque Critique |
Niveau d'Impact | Niveau d'Impact Critique |
Quasar RAT, un cheval de Troie d'accès à distance (RAT) bien connu, a récemment vu de nombreuses variantes et modifications utilisées dans des cyberattaques, en particulier par des groupes de menace comme BlindEagle et CoralRaider. Le logiciel malveillant est principalement distribué par le biais de courriels de spear-phishing contenant des pièces jointes ou des liens malveillants, souvent en usurpant l'identité d'entités légitimes. La variante RotBot a notamment été personnalisée pour des campagnes spécifiques, tandis que d'autres variants comme Venom RAT sont apparus, améliorant les capacités d'exfiltration de données et de prise de contrôle à distance.
Au cours des derniers mois, Quasar RAT et ses dérivés ont été utilisés dans diverses opérations d'espionnage et de vol financier ciblant des secteurs tels que le gouvernement et la finance. Les analystes ont également observé des chaînes d'infection sophistiquées impliquant un accès initial par hameçonnage qui conduit à l'exécution de scripts PowerShell pour le déploiement d'autres payload. Ces campagnes en cours illustrent la capacité d'adaptation du logiciel malveillant et son utilisation généralisée par différents acteurs de la menace dans des régions distinctes.
Le maCERT recommande d’intégrer les indicateurs de compromission (IOCs) ci-dessous au niveau des moyens de détection et d’alerter le maCERT en cas de détection d’une activité relative à ce malware.
Hashs :
|
Ip :
|
Domains :
|
Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma
DGSSI2024 All rights reserved