Selon BleepingComputer, une campagne d’espionnage menée par un acteur soutenu par un État cible des ambassades étrangères en Corée du Sud pour déployer le malware XenoRAT à partir de dépôts GitHub malveillants.
L’attaque repose sur l’abus de référentiels GitHub servant de vecteur de distribution, permettant d’acheminer et d’installer XenoRAT, un outil d’accès à distance, sur les systèmes des cibles 🕵️♂️🐀.
Les cibles identifiées sont des ambassades étrangères en Corée du Sud, dans un contexte d’espionnage étatique.
TTPs observés:
- Abus de GitHub comme infrastructure de livraison de charge utile.
- Déploiement d’un RAT (XenoRAT) pour l’accès et la surveillance à distance.
- Ciblage diplomatique (ambassades étrangères en Corée du Sud).
Il s’agit d’un article d’actualité spécialisé décrivant une analyse de menace et alertant sur une campagne active.
🧠 TTPs et IOCs détectés
TTPs
[‘Abus de GitHub comme infrastructure de livraison de charge utile’, ‘Déploiement d’un RAT (XenoRAT) pour l’accès et la surveillance à distance’, ‘Ciblage diplomatique (ambassades étrangères en Corée du Sud)’]
IOCs
Non spécifié dans l’analyse fournie
🔗 Source originale : https://www.bleepingcomputer.com/news/security/xenorat-malware-campaign-hits-multiple-embassies-in-south-korea/