Source |
The Hacker News |
Identifiant |
8517165 |
Date de publication |
2024-06-13 15:56:00 (vue: 2024-06-13 19:33:08) |
Titre |
La campagne de logiciels malveillants liée au Pakistan évolue vers des cibles Windows, Android et MacOS Pakistan-linked Malware Campaign Evolves to Target Windows, Android, and macOS |
Texte |
Les acteurs de menace ayant des liens avec le Pakistan sont liés à une campagne de logiciels malveillants de longue date surnommée l'opération Celestial Force depuis au moins 2018.
L'activité, toujours en cours, implique l'utilisation d'un logiciel malveillant Android appelé GravityRat et d'un chargeur de logiciels malveillants basé sur Windows, nommé Heavylift, selon Cisco Talos, qui sont administrés à l'aide d'un autre outil autonome appelé GravityAdmin.
Le
Threat actors with ties to Pakistan have been linked to a long-running malware campaign dubbed Operation Celestial Force since at least 2018.
The activity, still ongoing, entails the use of an Android malware called GravityRAT and a Windows-based malware loader codenamed HeavyLift, according to Cisco Talos, which are administered using another standalone tool referred to as GravityAdmin.
The |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
2018 according activity actors administered android another are based been called campaign celestial cisco codenamed dubbed entails evolves force gravityadmin gravityrat have heavylift least linked loader long macos malware ongoing operation pakistan referred running since standalone talos target threat ties tool use using which windows |
Tags |
Malware
Tool
Threat
Mobile
|
Stories |
|
Move |
|