linux-BR.org

Notícias de software livre e tecnologias

Uma parte do PDF é mostrada abaixo:

O malware baixa a próxima carga útil do estágio, denominada vmcoreinfo, de um servidor remoto, Clawsindia [.] In.Como muitos outros atacantes, o UTA0137 utiliza ferramentas de código aberto após uma pausa bem-sucedida, incluindo o uso de NMAP, cinzel e Ligolo.O malware usado nessas campanhas recentes, que a Volexity rastreia como DIGOMOJI, é escrita em Golang e compilada para sistemas Linux.Esta amostra também baixa e executa dois arquivos adicionais, LAN_CONF.SH4 e WAN_CONF5, da ORDAI [.] Quest.Por exemplo, quando o malware não consegue recuperar o token da discórdia do C2, ele imprime uma string de erro “Chave do repositório de busca de erro: %V”.

Fonte: https://www.volexity.com/blog/2024/06/13/disgomoji-malware-used-to-target-indian-government/