Новости Более 300 кибератак за 3 месяца: Sapphire Werewolf нацелилась важнейшие сектора России

NewsMaker

I'm just a script
Премиум
13,858
20
8 Ноя 2022
Хакеры разработали собственное вредоносное ПО на основе SapphireStealer с открытым исходным кодом.


4jlaendtkjw0appmpjqhrjwivjfianpo.jpg


Компания BI.ZONE Для просмотра ссылки Войди или Зарегистрируйся об активности хакерской группировки Sapphire Werewolf, которая проводит кибератаки против российских организаций с начала марта 2024 года. За этот период злоумышленники инициировали более 300 атак, нацеленных на кражу данных в сферах образования, IT, оборонно-промышленного комплекса и аэрокосмической отрасли.

Для проникновения в корпоративные сети хакеры рассылали жертвам фишинговые письма со ссылками, созданными с помощью сервиса-сокращателя T.LY. Эти ссылки вели на вредоносные файлы, замаскированные под псевдоофициальные документы. При их открытии на зараженных компьютерах устанавливалась вредоносная программа-стилер Amethyst для кражи данных.

Для повышения достоверности атаки параллельно с загрузкой вредоносного ПО открывались отвлекающие легитимные документы, например, постановление, листовка ЦИК или указ Президента РФ. Сервис-сокращатель T.LY использовался для придания ссылкам на вредонос правдоподобного вида.


tfbhdtnhzd2ytrxzol5oozlmjk6mzxeo.png


<span> <span> <span> <span> <span> <span> </span></span></span></span> </span></span><span type="#_x0000_t75" style="width: 420pt; height: 438.75pt;"> <span src="file:///C:/Users/EVESEL~1/AppData/Local/Temp/msohtmlclip1/01/clip_image001.png"> </span></span>

Все вредоносные файлы, использованные злоумышленниками в рамках кампании, имели схожие функциональные особенности.

После открытия жертвой вредоносного файла осуществляется создание папки %AppData%\Microsoft\EdgeUpdate, после чего из ресурса Resources.MicrosoftEdgeUpdate в нее записывается файл MicrosoftEdgeUpdate.exe.

Для обеспечения персистентности в скомпрометированной системе осуществляется создание задачи в планировщике с помощью встроенной в исполняемый файл библиотеки FunnyCat.Microsoft.Win32.TaskScheduler.dll. Это легитимная библиотека, позволяющая создавать задачи в планировщике без непосредственного выполнения schtasks. Имя, описание и путь к исполняемому файлу в задаче маскируются под легитимную задачу MicrosoftEdgeUpdateTaskMachineCore. Созданная задача выполняется каждые 60 минут после запуска.


b3lh3xwtgne2b3nsmcim62u4sp7c6jh3.png


Стилер осуществлял сбор следующих файлов:

  • файлы конфигурации мессенджера Telegram из %AppData%\Telegram Desktop\tdata;
  • базы данных паролей, куки, истории браузера, популярных сайтов, сохраненных страниц и конфигурации из следующих браузеров: Chrome, Opera, Yandex, Brave, Orbitum, Atom, Kometa, Edge Chromium, Torch, Amigo, CocCoc, Comodo Dragon, Epic Privacy Browser, Elements Browser, CentBrowser, 360 Chrome, 360 Browser;
  • файлы, являющиеся журналами использования PowerShell и находящиеся в %AppData%\Microsoft\Windows\PowerShell\PSReadLine;
  • файлы конфигурации FileZilla и SSH.
Больше индикаторов компрометации, а также детальное описание тактик, техник и процедур данного кластера активности доступно на портале Для просмотра ссылки Войди или Зарегистрируйся .
 
Источник новости
www.securitylab.ru

Похожие темы