Aviso sobre ameaças ao Trojan de acesso remoto Sepulcher

O grupo APT TA413, com sede na China, tem como alvo autoridades europeias por meio de campanhas de spear-phishing e implanta uma carga útil RAT chamada Sepulcher.
Updated on
April 17, 2026
Published on
September 10, 2020
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
Um APT (TA413) com sede na China tem como alvo autoridades europeias em uma campanha de spear-phishing, implantando o RAT apelidado de Sepulcher. Órgãos diplomáticos e legislativos, organizações de pesquisa de políticas sem fins lucrativos e organizações globais envolvidas em assuntos econômicos foram vítimas desses ataques. O grupo vem entregando o malware há mais de seis meses, por meio de duas campanhas distintas:
  1. Em março de 2020, uma campanha de phishing foi criada, mascarada como orientação da Organização Mundial da Saúde sobre a preparação crítica para a COVID-19. Os e-mails continham um anexo RTF transformado em arma. Quando um alvo clicou no anexo RTF transformado em arma (chamado “Covid.rtf”), ele explorou uma falha no Microsoft Equation Editor. Em seguida, instalou um objeto RTF malicioso incorporado, na forma de um meta-arquivo do Windows (WMF), em um diretório de arquivos.
  2. No final de julho de 2020, outra campanha foi criada para atingir dissidentes tibetanos usando uma variedade do malware Sepulcher. Os e-mails, que supostamente vinham da “Associação de Mulheres Tibetanas”, incluíam um anexo malicioso do PowerPoint. Quando o anexo do PowerPoint foi executado, ele chamou o IP 118.99.13.4 para baixar uma carga de malware do Sepulcher “file.dll”.
O Sepulcher é uma carga útil básica do RAT capaz de realizar reconhecimento dentro do hospedeiro infectado. O Sepulcher obtém informações sobre: -
  • Dirige
  • Informações sobre o arquivo
  • Estatísticas do diretório
  • Caminhos de diretório
  • Conteúdo do diretório
  • Processos em execução
  • Serviços.
Esse novo RAT permite controles administrativos, permitindo que o agente da ameaça altere ou baixe o sistema de arquivos. Isso é então usado para realizar atividades maliciosas, levando a um maior comprometimento da rede ou dos sistemas.

Impacto

Recentemente, os atacantes foram acusados de se passar pela Organização Mundial da Saúde e pela Associação Médica Australiana para lançar campanhas globais falsas da COVID-19 para reunir informações secretamente. Isso levará a: -
  1. Uso indevido da marca para atividades fraudulentas
  2. A falta de marca leva à perda de boa vontade e reputação
  3. Roubo de identidade dos usuários
  4. Uso indevido dos dados
  5. Comprometimento do download, que pode instalar software malicioso no sistema e, posteriormente, pode ser tratado como bots
  6. Risco de custo significativo associado a todos os itens acima

Indicadores de compromisso

  1. http://107.151.194.197:80
  2. 107,151,194,197
  3. http://118.99.13.4:8099/file.dll
  4. dalailamatrustindia.ddns.net
  5. http://107.151.194.197:8080
  6. 9f9723c5ff4ec1b7f08eb2005632b8b1
  7. http://118.99.13.4:1234/qqqzqa
  8. e47a821ef85d722f01f10adff227f45552e4ec73
  9. http://107.151.194.197:443
  10. 118,99,13,4
  11. [email protected]
  12. f6f9224c389ee46b28fe04847de4afb1e33ca03763c9e5c41bc61a29eab7f669
  13. [email protected]
  14. welfaretibet.tk
  15. 4a4a959aef64ea48e2b831468119180d0af4b5b685c35170f5db3f001b9cc319
  16. ff301b3295959a3ac5f3d0a5ea0d9f0aedcd8da7c4207b18f4bbb6ddaa0cdf22
  17. e89614e3b0430d706bef2d1f13b30b43e5c53db9a477e2ff60ef5464e1e9add4

Medidas preventivas

  1. Não abra e-mails suspeitos e irrelevantes, especialmente aqueles recebidos de remetentes desconhecidos/suspeitos.
  2. Use filtros de spam e um programa antivírus para detectar e filtrar e-mails incorretos.
  3. Habilite um produto de segurança de terminais ou um pacote de proteção de terminais.
  4. Mantenha seu software atualizado.
  5. Faça backup dos dados regularmente e mantenha as cópias arquivadas fora do local e off-line.
  6. A escalada de privilégios do usuário deve ser forte, permitindo que somente o administrador acesse.
 

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
Agende uma demonstração
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations