Apple Planet
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI
No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Gry
  • Nowinki
    • Recenzje
    • Poradniki
    • Serwis
    • GSMINFO Serwis
    • Paludarium
piątek, 23 stycznia, 2026
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Gry
  • Nowinki
    • Recenzje
    • Poradniki
    • Serwis
    • GSMINFO Serwis
    • Paludarium
No Result
View All Result
Apple Planet
No Result
View All Result
Home Security

Silver Fox rozsyła indyjskim użytkownikom e‑maile podatkowe zawierające trojana ValleyRAT

od Pan z ApplePlanet
1 stycznia, 2026
w Security
0
Silver Fox rozsyła indyjskim użytkownikom e‑maile podatkowe zawierające trojana ValleyRAT
478
SHARES
1.5k
VIEWS
Udostępnij na FacebookuUdostępnij na Tweeterze

Grupa znana jako Silver Fox skierowała swoje działania na Indie, używając podrobionych wiadomości związanych z urzędem skarbowym do przeprowadzania kampanii phishingowych, których celem jest dystrybucja modułowego trojana dostępu zdalnego ValleyRAT (znanego też jako Winos 4.0).

CloudSEK — w analizie autorstwa Prajwala Awasthiego i Koushika Pala opublikowanej w zeszłym tygodniu — opisał złożony łańcuch ataku, w którym wykorzystano m.in. przejmowanie bibliotek DLL (DLL hijacking) oraz modularny mechanizm ValleyRAT, co pozwala napastnikom uzyskać trwały dostęp do zaatakowanych systemów. Silver Fox, działający od 2022 roku, występuje w raportach także pod nazwami SwimSnake, The Great Thief of Valley (Valley Thief), UTG-Q-1000 oraz Void Arachne; to agresywna grupa cyberprzestępcza z Chin, która realizuje działania o różnym charakterze — od szpiegostwa i zbierania informacji, przez zysk finansowy i kopanie kryptowalut, po działania mające na celu zakłócenie operacji.

Początkowo skupiona głównie na użytkownikach i organizacjach chińskojęzycznych, kampania Silver Fox rozszerzyła zasięg i obejmuje podmioty z sektora publicznego, finansowego, medycznego oraz technologicznego. Grupa sięga po techniki takie jak SEO poisoning i phishing, aby rozprowadzać różne warianty rodziny Gh0st RAT — w tym ValleyRAT, Gh0stCringe oraz HoldingHands RAT (aka Gh0stBins).

Opisany przez CloudSEK łańcuch infekcji zaczyna się od e‑maili phishingowych z załącznikami w postaci spreparowanych plików PDF podszywających się pod dokumenty indyjskiego urzędu skarbowego. Po otwarciu takiego PDF-a ofiara jest kierowana na domenę ggwk[.]cc, skąd pobierany jest plik ZIP o nazwie „tax affairs.zip”. W archiwum znajduje się instalator NSIS o tej samej nazwie („tax affairs.exe”), który uruchamia legalny plik wykonywalny powiązany z menedżerem pobierania Thunder („thunder.exe”) oraz zagnieżdża złośliwą bibliotekę DLL („libexpat.dll”), którą następuje sideloading.

Rogue DLL wyłącza usługę Windows Update i pełni rolę kanału dla loadera Donut, ale przed tym wykonuje szereg kontroli anty‑analizowych i anty‑sandbox, aby upewnić się, że kod będzie działał swobodnie na zaatakowanym hoście. Końcowy etap infekcji polega na wstrzyknięciu ładunku ValleyRAT do wyczyszczonego (hollowed) procesu explorer.exe.

ValleyRAT łączy się z zewnętrznym serwerem i oczekuje poleceń. Jego konstrukcja opiera się na architekturze pluginów, co pozwala operatorom na dostarczanie modułów rozszerzających funkcjonalność złośliwego oprogramowania — m.in. o mechanizmy keyloggingu, zbierania poświadczeń i omijania zabezpieczeń. Jak zauważył CloudSEK: „wtyczki osadzone w rejestrze i opóźnione beaconing pozwalają RAT‑owi przetrwać restart systemu przy jednoczesnym niskim poziomie hałasu. Dostarczanie modułów na żądanie umożliwia celowane zbieranie poświadczeń i inwigilację dostosowaną do roli i wartości ofiary”.

NCC Group wykryła powiązany element infrastruktury: wystawioną publicznie platformę do zarządzania linkami pod domeną ssl3[.]space, którą Silver Fox wykorzystuje do śledzenia aktywności pobrań związanych ze złośliwymi instalatorami popularnych aplikacji (między innymi Microsoft Teams) służącymi do rozprowadzania ValleyRAT. Panel ten gromadzi dane o stronach internetowych hostujących zainfekowane instalatory, liczbie kliknięć przycisku pobierania na phishingowych stronach w ciągu dnia oraz łącznej liczbie kliknięć od momentu uruchomienia usługi.

Fałszywe witryny tworzone przez Silver Fox podszywały się pod wiele znanych aplikacji — w tym CloudChat, FlyVPN, Microsoft Teams, OpenVPN, QieQie, Santiao, Signal, Sigua, Snipaste, Sogou, Telegram, ToDesk, WPS Office i Youdao. Analiza adresów IP, które kliknęły linki pobrań, wykazała co najmniej 217 kliknięć pochodzących z Chin, 39 ze Stanów Zjednoczonych, 29 z Hongkongu, 11 z Tajwanu oraz 7 z Australii.

„Silver Fox wykorzystał SEO poisoning do dystrybucji zbackdoorowanych instalatorów co najmniej 20 powszechnie używanych aplikacji, w tym narzędzi komunikacyjnych, VPN‑ów i aplikacji biurowych” — wskazali badacze Dillon Ashmore i Asher Glue z NCC Group. Według nich kampanie te koncentrują się przede wszystkim na użytkownikach i organizacjach chińskojęzycznych w Chinach, z infekcjami sięgającymi lipca 2025 roku oraz dodatkowymi ofiarami w regionie Azji i Pacyfiku, Europie i Ameryce Północnej.

Pliki dystrybuowane za pośrednictwem tych stron to archiwa ZIP zawierające instalator oparty na NSIS, który m.in. konfiguruje wyłączenia w Microsoft Defender Antivirus, ustanawia trwałość działania za pomocą zadań zaplanowanych (scheduled tasks), a następnie łączy się z serwerem zdalnym, by pobrać ładunek ValleyRAT.

Obserwacje NCC Group pokrywają się z raportem ReliaQuest, który przypisał grupie operację przeprowadzaną pod fałszywą flagą — imitującą aktora zagranicznego o rosyjskim charakterze — w atakach wymierzonych w organizacje w Chinach, wykorzystujących strony podszywające się pod Microsoft Teams w celu utrudnienia ustalenia sprawcy. Jak podsumowała NCC Group: „dane z tego panelu pokazują setki kliknięć z Chin kontynentalnych oraz ofiary w regionie Azji i Pacyfiku, Europie i Ameryce Północnej, co potwierdza zasięg kampanii i jej strategiczne ukierunkowanie na użytkowników chińskojęzycznych”.

Share191Tweet120
Poprzedni artykuł

Kiedy Motorola Edge 50 Neo otrzyma aktualizację do Androida 16

Następny artykuł

3 kroki na Nowy Rok, które pomogą zbudować pozytywne nastawienie

Następny artykuł
3 kroki na Nowy Rok, które pomogą zbudować pozytywne nastawienie

3 kroki na Nowy Rok, które pomogą zbudować pozytywne nastawienie

Polub nas i bądź na bieżąco

Ostatnie Wpisy

  • One UI 8.5 może poprawić responsywność telefonów Galaxy 16 stycznia, 2026
  • Samsung kieruje Gaming Hub ku odkrywaniu i funkcjom społecznym 16 stycznia, 2026
  • Google w końcu dodaje funkcję Apple Watch do Pixel Watch 16 stycznia, 2026
  • Fallout wraca do MTG w nowej odsłonie 16 stycznia, 2026
  • Badanie wskazuje, że nadmierne granie szkodzi zdrowiu. 16 stycznia, 2026
tropické rostliny do paludária a terária
tropiske planter til paludarium og terrarium
tropiske planter til paludarium og terrarium
tropische Pflanzen für Paludarium und Terrarium

Informacje

  • Polityka prywatności
  • Redakcja
  • Współpraca
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Gry
  • Nowinki
    • Recenzje
    • Poradniki
    • Serwis
    • GSMINFO Serwis
    • Paludarium