Новости EastWind: невидимый враг в сетях госорганов и IT-компаний России

NewsMaker

I'm just a script
Премиум
12,454
18
8 Ноя 2022
Как Живой Журнал получил вторую жизнь благодаря хакерам.


s5uuovcfslsy5qmpidoi0tv44hhqmwb7.jpg


В конце июля 2024 года Лаборатория Касперского Для просмотра ссылки Войди или Зарегистрируйся всплеск кибератак на компьютеры государственных организаций и IT-компаний России. Злоумышленники использовали изощренные методы фишинга, отправляя на почту жертв вредоносные файлы под видом безопасных документов. В результате атак компьютеры заражались троянскими программами, управлявшимися через популярные облачные сервисы, такие как Dropbox.

Кампания получила название EastWind. Одним из самых опасных инструментов, используемых в операции, стал бэкдор CloudSorcerer, который был обновлен хакерами после того, как его первичная версия Для просмотра ссылки Войди или Зарегистрируйся в начале июля. Теперь CloudSorcerer использует профили на «Живом Журнале» и Quora для взаимодействия с командным сервером, что усложняет обнаружение.


bb46e1afqv1icdasf97uy0dmbxyzltyb.png


В профилях содержится зашифрованный токен аутентификации для связи с облаком

Значительное внимание экспертов привлекла троянец группировки APT31 под названием GrewApacha, который известен с 2021 года. Вредоносный софт используется для сбора информации с зараженных компьютеров и установки дополнительного вредоносного ПО.

Новая версия GrewApacha включает два сервера управления, один из которых шифруется с использованием биографии профиля на GitHub — в ней содержится закодированная (Base64) строка, которую считывает троян. Извлеченную строку GrewApacha расшифровывает, получая адрес основного сервера управления. Такое нововведение делает атаку еще более скрытной.


j1pox7fuauij06j4cgdyfhv0s0ndi4mt.png


Профиль с закодированными данными

Также в рамках кибератаки был обнаружен новый имплант PlugY, который имеет схожесть с инструментами, используемыми китаеязычной группой APT27. Имплант отличается обширным набором команд и возможностью коммуникации с командным центром через три различных протокола. Код имеет много общего с бэкдорами DRBControl (Clambling) и PlugX, что позволяет сделать вывод о возможном сотрудничестве между различными APT-группами.

Особенность атаки заключается в том, что киберпреступники использовали популярные интернет-сервисы, такие как GitHub, Dropbox, «Живой Журнал» и Quora, для управления зараженными устройствами, что позволило эффективно скрывать свои действия, маскируя их под обычную сетевую активность.

Рекомендации по обнаружению следов кибератак

Вредоносные программы, задействованные в атаках, существенно различаются, поэтому для их обнаружения требуются специфические индикаторы компрометации.

  • Бэкдор, использующий Dropbox: ищите большие DLL-файлы (более 5 МБ) в директории C:\Users\Public и следите за регулярными обращениями к Dropbox в сетевом трафике.
  • Троянец GrewApacha (APT31): обнаружить можно по неподписанному файлу msedgeupdate.dll размером в несколько мегабайт.
  • Имплант PlugY (доставляется через CloudSorcerer): следите за запуском процесса msiexec.exe для каждого пользователя и созданием именованных каналов с шаблоном .\PIPE\Y<число>.
Кампания EastWind продемонстрировала использование сложных методов маскировки вредоносной активности через популярные сервисы, такие как GitHub, Dropbox и «Живой Журнал». Примечательно, что в кампании было задействовано ПО двух китаеязычных кибергруппировок — APT27 и APT31, что свидетельствует о тесном сотрудничестве и обмене инструментами. Эффективная защита требует постоянного мониторинга тактик, применяемых различными APT-группировками.
 
Источник новости
www.securitylab.ru

Похожие темы