Новости Supposed Grasshopper: небольшая группа хакеров держит в напряжении весь Израиль

NewsMaker

I'm just a script
Премиум
13,858
20
8 Ноя 2022
Анатомия современной кибератаки на Ближнем Востоке от Donut до Sliver.


k5zhfuj10flsgiobphqvjx4qzzed9jvo.jpg


ИБ-компания HarfangLab Для просмотра ссылки Войди или Зарегистрируйся о новой кампании, нацеленной на различные израильские организации. Злоумышленники используют общедоступные фреймворки Donut и Sliver для осуществления атак.

Кампания, получившая название Supposed Grasshopper, затрагивает предприятия в разных секторах экономики, используя инфраструктуру, ориентированную на конкретные цели, и специально созданные сайты на WordPress для доставки вредоносного ПО.

Вредоносная активность начинается с загрузчика, написанного на языке Nim. Загрузчик подключается к C2-серверу, с которого получает вредоносное ПО второго этапа, доставляемый через файл виртуального жесткого диска (VHD). VHD-файл распространяется через специально созданные сайты на WordPress в рамках схемы Drive-by.


6zcsv4jpti540m9tuns3gsi123u5zfwg.png


Специально созданный сайт WordPress

Полезная нагрузка второго этапа, полученная с сервера, — это Для просмотра ссылки Войди или Зарегистрируйся фреймворк генерации шелл-кода, который служит каналом для развертывания альтернативы Cobalt Strike с открытым исходным кодом под названием Sliver.


qc9f87uumo5px72r79p96mmr3zcxbsgf.png


Цепочка заражения

Исследователи отметили, что операторы кампании приложили заметные усилия для приобретения выделенной инфраструктуры и развертывания реалистичного веб-сайта WordPress для доставки полезных нагрузок. Это позволяет предположить, что за кампанией стоит небольшая, но высокоорганизованная группа.

Несмотря на все усилия исследователей, конечная цель кампании пока остается неизвестной. По предположениям HarfangLab, кампания может быть связана с легитимными операциями по тестированию на проникновение, что поднимает вопросы о прозрачности и необходимости выдавать себя за израильские правительственные учреждения.

Фреймворк управления и контроля Sliver был разработан ИБ-компанией BishopFox. Для просмотра ссылки Войди или Зарегистрируйся на основе Golang, предназначенную для использования специалистами по безопасности.

Бесчисленные функции Sliver для моделирования вредоносных действий, такие как генерация динамического кода, выполнение полезной нагрузки в памяти и внедрение процессов — сделали его привлекательным инструментом для злоумышленников, стремящихся получить расширенный доступ к целевой системе.
 
Источник новости
www.securitylab.ru