US-CERT opublikował analizy dwóch rodzajów trojanów używanych przez północnokoreańską grupę Hidden Cobra: BADCALL i HARDRAIN. Oba rodzaje zawierają dwa pliki wykonywalne (uruchamiane na urządzeniach z systemem Windows) służące do postawienia serwera proxy oraz jeden plik APK, który zainstalowany na urządzeniu z Androidem służy jako RAT.
Sygnatury plików (SHA256)
4257bb11570ed15b8a15aa3fc051a580eab5d09c2f9d79e4b264b752c8e584fc d1f3b9372a6be9c02430b6e4526202974179a674ce94fe22028d7212ae6be9e7 edd2aff8fad0c76021adc74fe3cb3cb1a02913a839ad0f2cf31fdea8b5aa8195 0ff83f3b509c0ec7070d33dceb43cef4c529338487cd7e4c6efccf2a8fd7142d 2cc3b5f2dfc189bf96de419540905893e52b4b126b62bc34ae373c93e257f1d5 8acfe8ba294ebb81402f37aa094cca8f914792b9171bc62e758a3bbefafb6e02
Szczegółowe analizy znajdują się na stronach US-CERT:
Malware Analysis Report (MAR-10135536-F) – North Korean Trojan: HARDRAIN
Malware Analysis Report (MAR-10135536-G) – North Korean Trojan: BADCALL