Gigabud RAT IOCs - III

remote access Trojan

Начиная с июля 2024 года, наблюдается значительный рост в обнаружении новой вредоносной программы Gigabud. Это говорит о том, что распространение и воздействие этой программы усиливаются.

Gigabud

В настоящее время Gigabud использует сложные тактики фишинга и маскирует свою вредоносную программу под легитимные приложения для авиакомпаний, которые распространяются через фишинговые сайты, имитирующие официальный магазин Google Play Store, с целью обмануть пользователей. Gigabud теперь имеет цели в разных странах, включая Бангладеш, Индонезию, Мексику, Южную Африку и Эфиопию. Анализ связал вредоносные программы Gigabud и Golddigger, что говорит о том, что они связаны одним злоумышленником. Последняя версия Gigabud включает в себя более 30 конечных точек API, показывая постоянные усилия злоумышленников по усовершенствованию функциональности программы.

В январе 2023 года была обнаружена кампания Gigabud, которая выдавала себя за правительственные организации и атаковала пользователей в Таиланде, Филиппинах и Перу. В июне 2023 года появился банковский троянец Golddigger, который выдавал себя за вьетнамскую государственную организацию и атаковал пользователей во Вьетнаме. Недавний анализ выявил значительное сходство между кодами Gigabud и Golddigger, указывая на сходство вредоносных программ и предполагая, что за ними стоит один и тот же злоумышленник.

CRIL (Cyble Intelligence and Research Labs) внимательно следит за развитием кампании Gigabud и отмечает ее стратегическое расширение целевой аудитории. Первоначально вредоносная программа была нацелена на регионы, такие как Вьетнам и Таиланд, но теперь она расширяет свои границы, включая новые цели в Бангладеш, Индонезии, Мексике, Южной Африке и Эфиопии. Обнаружены фишинговые сайты, выдающие себя за авиакомпании South African Airways и Ethiopian Airlines, которые распространяют поддельные приложения Gigabud. Кроме того, вредоносное ПО Gigabud выдает себя за мексиканский банк "HeуBanco" и индонезийскую налоговую государственную структуру "M-Pajak".

Распространение вредоносной программы Gigabud значительно увеличилось с начала июня 2024 года, что свидетельствует о стремлении злоумышленников приобрести больше потенциальных жертв. Технический анализ обнаружил новые образцы программы Gigabud, использующие упаковщик Virbox и тактики обхода с использованием zip-файлов. Эти технические детали указывают на усиление усилий злоумышленников и подкрепляют предположение о связи между Gigabud и Golddigger.

Indicators of Compromise

Domains

  • rpc.nafe3.xyz

URLs

  • https://airways.ajgo.cc/
  • https://dstv.atferu.com
  • https://ethiopian.zkgo.cc

MD5

  • 4d1d13cb7ce979cdb3a22838c8885794
  • 853c98feaec405722c8353ff2d697f9e

SHA1

  • 2337bf80e136ee99ee59096081d7a937fd79adc3
  • 327c041ba063d32e7378483aa7ebdf73ea6787db

SHA256

  • b700cee5e89305186b65a7c42c545263b3c11587ac1feb91fc3747353bde59e9
  • d19a134f8e4961ec53e53fc21b3606063d821579ef4427ddaac011c7624b0af4
Комментарии: 0