itkvariat

    Российские хакеры из группы Gamaredon используют в атаках 8 новых вредоносных программ




    Хакерская группа Gamaredon (aka Armageddon или Shuckworm), была замечена в развертывании восьми пользовательских двоичных файлов в операциях кибершпионажа против украинских организаций.

    Считается, что эта хакерская группа управляется непосредственно российской ФСБ и несет ответственность за тысячи атак в Украине с 2013 года.

    Исследователи из команды Symantec Threat Hunter, входящей в состав Broadcom Software, проанализировали восемь образцов вредоносного ПО, использованных Gamaredon против украинских целей в недавних атаках, которые могут пролить свет на важную информацию для защиты от продолжающихся волновых атак.

    Файлы, использованные в недавних атаках Gamaredon

    Согласно отчету Symantec, отслеживаемые атаки начались в июле с рассылки адресных фишинговых писем, в которых содержались документы Word с добавлением макросов.

    Эти файлы запустили файл VBS, из которого был удален "Pteranodon", хорошо задокументированный бэкдор, который Gamaredon разрабатывает и совершенствует уже почти семь лет.

    Однако, несмотря на то, что недавние атаки по-прежнему проводятся с использованием фишинговых сообщений электронной почты, эти атаки теперь сбрасывают восемь различных полезных нагрузок, описанных ниже.

    Все восемь файлов, отобранных аналитиками Symantec в ходе недавних атак Gamaredon, представляют собой самораспаковывающиеся двоичные файлы 7-zip, что сводит к минимуму требования к взаимодействию с пользователем.

    descend.exe — выполняется для размещения файла VBS в «%USERPROFILE%\Downloads\deerbrook.ppt» и «%PUBLIC%\Pictures\deerbrook.ppt» и создает запланированное задание в скомпрометированной системе. VBS связывается с C2 и получает полезную нагрузку.
    deep-sunken.exe — загруженная полезная нагрузка, которая выполняется для сброса еще четырех файлов на скомпрометированный компьютер: baby.cmd, baby.dat, basement.exe (двоичный файл wget), vb_baby.vbs. Создается новая запланированная задача, и снова связываются с C2 для следующей полезной нагрузки.
    z4z05jn4.egf.exe — полезная нагрузка следующего этапа, которая похожа на предыдущую, но имеет другой C2, отбрасывает файлы в разные папки и использует другие имена файлов.
    defiant.exe — выполняется для перетаскивания файлов VBS в «%TEMP%\\deep-versed.nls» и «%PUBLIC\Pictures\deep-versed.nls», а затем создает запланированное задание для их выполнения.
    deep-green.exe — инструмент удаленного администрирования UltraVNC, который подключается к ретранслятору.
    deep-green.exe — двоичный файл Process Explorer для Microsoft Windows.
    deep-green.exe — то же, что и defiant.exe, но с другим жестко закодированным C2 и именами файлов.
    deep-green.exe — сбрасывает VBS в «%PUBLIC%\Music\» и создает запланированное задание, которое ищет съемные диски в зараженной системе.

    Другие индикаторы компрометации включают URL-адреса C2 и IP-адреса, выделенные AS9123 TimeWeb Ltd., и все они используют уникальную структуру URI:

    • http + IP + /.php?=, OR
    • http + IP + /.php?=,-
    Кроме того, наиболее распространенными каталогами, в которых размещаются вредоносные файлы, являются:
    • csidl_profile\links
    • csidl_profile\searches
    • CSIDL_PROFILE\appdata\local\temp\
    • CSIDL_PROFILE\
    В отчете Symantec также делается вывод о том, что многие удаленные файлы имеют неизвестные хэши родительских процессов, которые не были проанализированы, поэтому части операции Gamaredon остаются неясными.

    Хэши файлов для новых вредоносных программ, обнаруженных Symantec, можно найти в их отчете.


    VIA





    Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !



    Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  




    И еще об интересном...
  • Кибергруппировка Winnti атаковала разработчиков ПО
  • Интернет накрыла масштабная спам-кампания, связанная с коронавирусом
  • Новое в программе PHDays: команда PT Expert Security Center собирает defensive-трек
  • ESET Threat Intelligence помогает вдвое повысить уровень детектирования угроз
  • Итоги второго дня PHDays 8: Games Over
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • Трамп распорядился запретить Broadcom слияние с Qualcomm, ссылаясь на национальную безопасность


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил

Самое популярное
    
Проверьте скорость вашего интернета!


Что бывало...
Наши друзья
Сервисный центр Five Service

Магазин кабелей и аксессуаров UGREEN

Самоклейкин

Смарт



Российские хакеры из группы Gamaredon используют в атаках 8 новых вредоносных программ




Хакерская группа Gamaredon (aka Armageddon или Shuckworm), была замечена в развертывании восьми пользовательских двоичных файлов в операциях кибершпионажа против украинских организаций.

Считается, что эта хакерская группа управляется непосредственно российской ФСБ и несет ответственность за тысячи атак в Украине с 2013 года.

Исследователи из команды Symantec Threat Hunter, входящей в состав Broadcom Software, проанализировали восемь образцов вредоносного ПО, использованных Gamaredon против украинских целей в недавних атаках, которые могут пролить свет на важную информацию для защиты от продолжающихся волновых атак.

Файлы, использованные в недавних атаках Gamaredon

Согласно отчету Symantec, отслеживаемые атаки начались в июле с рассылки адресных фишинговых писем, в которых содержались документы Word с добавлением макросов.

Эти файлы запустили файл VBS, из которого был удален "Pteranodon", хорошо задокументированный бэкдор, который Gamaredon разрабатывает и совершенствует уже почти семь лет.

Однако, несмотря на то, что недавние атаки по-прежнему проводятся с использованием фишинговых сообщений электронной почты, эти атаки теперь сбрасывают восемь различных полезных нагрузок, описанных ниже.

Все восемь файлов, отобранных аналитиками Symantec в ходе недавних атак Gamaredon, представляют собой самораспаковывающиеся двоичные файлы 7-zip, что сводит к минимуму требования к взаимодействию с пользователем.

descend.exe — выполняется для размещения файла VBS в «%USERPROFILE%\Downloads\deerbrook.ppt» и «%PUBLIC%\Pictures\deerbrook.ppt» и создает запланированное задание в скомпрометированной системе. VBS связывается с C2 и получает полезную нагрузку.
deep-sunken.exe — загруженная полезная нагрузка, которая выполняется для сброса еще четырех файлов на скомпрометированный компьютер: baby.cmd, baby.dat, basement.exe (двоичный файл wget), vb_baby.vbs. Создается новая запланированная задача, и снова связываются с C2 для следующей полезной нагрузки.
z4z05jn4.egf.exe — полезная нагрузка следующего этапа, которая похожа на предыдущую, но имеет другой C2, отбрасывает файлы в разные папки и использует другие имена файлов.
defiant.exe — выполняется для перетаскивания файлов VBS в «%TEMP%\\deep-versed.nls» и «%PUBLIC\Pictures\deep-versed.nls», а затем создает запланированное задание для их выполнения.
deep-green.exe — инструмент удаленного администрирования UltraVNC, который подключается к ретранслятору.
deep-green.exe — двоичный файл Process Explorer для Microsoft Windows.
deep-green.exe — то же, что и defiant.exe, но с другим жестко закодированным C2 и именами файлов.
deep-green.exe — сбрасывает VBS в «%PUBLIC%\Music\» и создает запланированное задание, которое ищет съемные диски в зараженной системе.

Другие индикаторы компрометации включают URL-адреса C2 и IP-адреса, выделенные AS9123 TimeWeb Ltd., и все они используют уникальную структуру URI:

Кроме того, наиболее распространенными каталогами, в которых размещаются вредоносные файлы, являются:
В отчете Symantec также делается вывод о том, что многие удаленные файлы имеют неизвестные хэши родительских процессов, которые не были проанализированы, поэтому части операции Gamaredon остаются неясными.

Хэши файлов для новых вредоносных программ, обнаруженных Symantec, можно найти в их отчете.


VIA





Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !



Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  




И еще об интересном...
  • Кибергруппировка Winnti атаковала разработчиков ПО
  • Интернет накрыла масштабная спам-кампания, связанная с коронавирусом
  • Новое в программе PHDays: команда PT Expert Security Center собирает defensive-трек
  • ESET Threat Intelligence помогает вдвое повысить уровень детектирования угроз
  • Итоги второго дня PHDays 8: Games Over
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • Трамп распорядился запретить Broadcom слияние с Qualcomm, ссылаясь на национальную безопасность


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил
    ITквариат (АйТиквариат) Powered by © 1996-2024