La porte dérobée Titanium utilise un processus en plusieurs étapes pour cibler les utilisateurs de l’Asie-Pacifique

Selon le rapport, des experts en cyber-sécurité et des chercheurs ont découvert une nouvelle cyber-menace visant l’Asie du Sud et du Sud-Est. Les experts ont fondé le groupe de pirates derrière cette campagne de programmes malveillants sous le nom Platinum ou le groupe de pirates Advanced Persistent APT Platinum utilise Titanium Trojan à des fins malveillantes. Hacker affirme que Titanium est un puissant logiciel malveillant de porte dérobée livré sous forme de charge utile finale en raison d’un processus d’infection en plusieurs étapes. Cependant, ce nouveau logiciel malveillant de porte dérobée développé par le groupe de hackers Platinum cible les victimes en Malaisie, en Indonésie et au Vietnam, situées en Asie du Sud et du Sud-Est. Commençons la discussion sur cette attaque de malware en détail.

Un groupe de hackers Platinum a développé Titanium Backdoor: Malware: une infection à plusieurs étapes

Selon des experts en sécurité, Titanium est l’un des virus de porte dérobée d’archives auto-exécutables qui se propage en tant que charge utile finale en raison d’un processus d’infection en plusieurs étapes, notamment l’utilisation de données cachées par stéganographie. Ce processus d’infection permet également aux logiciels malveillants d’éviter la détection par la solution de cybersécurité la plus avancée.

Pour ceux qui ne le savent pas, le groupe de cybercriminels Platinum est bien connu dans le cyber-monde, qui a commencé ses activités en 2009, alors que des chercheurs de Microsoft affirment que ce groupe de pirates informatiques était peut-être actif depuis plusieurs années. Le groupe de hackers Platinum cible principalement les secteurs de haut niveau, notamment les secteurs militaire, gouvernemental et politique de la région Asie-Pacifique (APAC). Récemment, le groupe de hackers a été impliqué dans des techniques d’infiltration pour ses logiciels malveillants, notamment la stegranographie, les infections sans fichiers, les attaques «zero-day» et les attaques de phishing.

Le groupe de hackers Platinum utilise la fonctionnalité multi-étapes de Titanium APT

Les chercheurs ont également expliqué que le groupe de hackers derrière les logiciels malveillants de porte dérobée Titanium utilise une fonctionnalité multi-étapes pour cibler les victimes. Lorsque nous parlons d’infection, la première étape permet au logiciel malveillant de se connecter au serveur de commande et de contrôle codé en dur chargé de télécharger les charges utiles suivantes. Le prochain programme de téléchargement s’auto-extrait ou exécute des fichiers DLL qui utilisent le code exécutable des URL. Le fichier utilise également les archives SFX et il est protégé par le mot de passe «Titanium».

L’objectif principal du groupe de hackers Platinum derrière l’attaque de porte dérobée Titanium est d’installer une nouvelle tâche qui augmenterait la persistance de l’ordinateur hôte. Enfin, payload, Titanium Trojan téléchargé. Une fois le logiciel malveillant installé, il aiderait le pirate informatique à identifier le système infecté, notamment son identifiant, son nom d’ordinateur et le numéro de série de ses disques durs. Cependant, ils pourront également accéder à vos fichiers et dossiers personnels. Un puissant logiciel de cybersécurité est donc nécessaire pour supprimer ces attaques de logiciels malveillants.