Selon le blog de Sekoia, le groupe TransparentTribe mène une nouvelle campagne contre des entités militaires en Inde, en s’appuyant sur DeskRAT.

  • 🎯 Acteur: TransparentTribe
  • 🛡️ Cibles: entités militaires indiennes
  • 🐹 Outil: DeskRAT, un cheval de Troie d’accès à distance (RAT)
  • 💻 Technologie: développé en Go (Golang)

Le billet met en avant le fonctionnement de cette nouvelle campagne et détaille l’usage de DeskRAT pour permettre un contrôle à distance des systèmes ciblés.

Type d’article: analyse de menace visant à expliquer le déroulement et les composants clés de la campagne.

🧠 TTPs et IOCs détectés

TTPs

T1071.001 - Application Layer Protocol: Web Protocols, T1059 - Command and Scripting Interpreter, T1105 - Ingress Tool Transfer, T1027 - Obfuscated Files or Information, T1203 - Exploitation for Client Execution

IOCs

Aucun IOC spécifique (hash, domaine, IP) n’est mentionné dans l’analyse fournie.


🔗 Source originale : https://blog.sekoia.io/transparenttribe-targets-indian-military-organisations-with-deskrat/

🖴 Archive : https://web.archive.org/web/20251023074311/https://blog.sekoia.io/transparenttribe-targets-indian-military-organisations-with-deskrat/