itkvariat

    Российские хакеры из группы Gamaredon используют в атаках 8 новых вредоносных программ




    Хакерская группа Gamaredon (aka Armageddon или Shuckworm), была замечена в развертывании восьми пользовательских двоичных файлов в операциях кибершпионажа против украинских организаций.

    Считается, что эта хакерская группа управляется непосредственно российской ФСБ и несет ответственность за тысячи атак в Украине с 2013 года.

    Исследователи из команды Symantec Threat Hunter, входящей в состав Broadcom Software, проанализировали восемь образцов вредоносного ПО, использованных Gamaredon против украинских целей в недавних атаках, которые могут пролить свет на важную информацию для защиты от продолжающихся волновых атак.

    Файлы, использованные в недавних атаках Gamaredon

    Согласно отчету Symantec, отслеживаемые атаки начались в июле с рассылки адресных фишинговых писем, в которых содержались документы Word с добавлением макросов.

    Эти файлы запустили файл VBS, из которого был удален "Pteranodon", хорошо задокументированный бэкдор, который Gamaredon разрабатывает и совершенствует уже почти семь лет.

    Однако, несмотря на то, что недавние атаки по-прежнему проводятся с использованием фишинговых сообщений электронной почты, эти атаки теперь сбрасывают восемь различных полезных нагрузок, описанных ниже.

    Все восемь файлов, отобранных аналитиками Symantec в ходе недавних атак Gamaredon, представляют собой самораспаковывающиеся двоичные файлы 7-zip, что сводит к минимуму требования к взаимодействию с пользователем.

    descend.exe — выполняется для размещения файла VBS в «%USERPROFILE%\Downloads\deerbrook.ppt» и «%PUBLIC%\Pictures\deerbrook.ppt» и создает запланированное задание в скомпрометированной системе. VBS связывается с C2 и получает полезную нагрузку.
    deep-sunken.exe — загруженная полезная нагрузка, которая выполняется для сброса еще четырех файлов на скомпрометированный компьютер: baby.cmd, baby.dat, basement.exe (двоичный файл wget), vb_baby.vbs. Создается новая запланированная задача, и снова связываются с C2 для следующей полезной нагрузки.
    z4z05jn4.egf.exe — полезная нагрузка следующего этапа, которая похожа на предыдущую, но имеет другой C2, отбрасывает файлы в разные папки и использует другие имена файлов.
    defiant.exe — выполняется для перетаскивания файлов VBS в «%TEMP%\\deep-versed.nls» и «%PUBLIC\Pictures\deep-versed.nls», а затем создает запланированное задание для их выполнения.
    deep-green.exe — инструмент удаленного администрирования UltraVNC, который подключается к ретранслятору.
    deep-green.exe — двоичный файл Process Explorer для Microsoft Windows.
    deep-green.exe — то же, что и defiant.exe, но с другим жестко закодированным C2 и именами файлов.
    deep-green.exe — сбрасывает VBS в «%PUBLIC%\Music\» и создает запланированное задание, которое ищет съемные диски в зараженной системе.

    Другие индикаторы компрометации включают URL-адреса C2 и IP-адреса, выделенные AS9123 TimeWeb Ltd., и все они используют уникальную структуру URI:

    • http + IP + /.php?=, OR
    • http + IP + /.php?=,-
    Кроме того, наиболее распространенными каталогами, в которых размещаются вредоносные файлы, являются:
    • csidl_profile\links
    • csidl_profile\searches
    • CSIDL_PROFILE\appdata\local\temp\
    • CSIDL_PROFILE\
    В отчете Symantec также делается вывод о том, что многие удаленные файлы имеют неизвестные хэши родительских процессов, которые не были проанализированы, поэтому части операции Gamaredon остаются неясными.

    Хэши файлов для новых вредоносных программ, обнаруженных Symantec, можно найти в их отчете.


    VIA





    Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !



    Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  




    И еще об интересном...
  • Кибергруппировка Winnti атаковала разработчиков ПО
  • Интернет накрыла масштабная спам-кампания, связанная с коронавирусом
  • Новое в программе PHDays: команда PT Expert Security Center собирает defensive-трек
  • ESET Threat Intelligence помогает вдвое повысить уровень детектирования угроз
  • Итоги второго дня PHDays 8: Games Over
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • Трамп распорядился запретить Broadcom слияние с Qualcomm, ссылаясь на национальную безопасность


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил

Самое популярное
    
Проверьте скорость вашего интернета!


Что бывало...
  • 02 март 1996

    CyberMage: Darklight Awakening

    Очередной клон всем известного DOOM-а, отличающийся от своего предшественника очень многими и при этом весьма приятными

Наши друзья
Сервисный центр Five Service

Магазин кабелей и аксессуаров UGREEN

Самоклейкин

Смарт



Российские хакеры из группы Gamaredon используют в атаках 8 новых вредоносных программ




Хакерская группа Gamaredon (aka Armageddon или Shuckworm), была замечена в развертывании восьми пользовательских двоичных файлов в операциях кибершпионажа против украинских организаций.

Считается, что эта хакерская группа управляется непосредственно российской ФСБ и несет ответственность за тысячи атак в Украине с 2013 года.

Исследователи из команды Symantec Threat Hunter, входящей в состав Broadcom Software, проанализировали восемь образцов вредоносного ПО, использованных Gamaredon против украинских целей в недавних атаках, которые могут пролить свет на важную информацию для защиты от продолжающихся волновых атак.

Файлы, использованные в недавних атаках Gamaredon

Согласно отчету Symantec, отслеживаемые атаки начались в июле с рассылки адресных фишинговых писем, в которых содержались документы Word с добавлением макросов.

Эти файлы запустили файл VBS, из которого был удален "Pteranodon", хорошо задокументированный бэкдор, который Gamaredon разрабатывает и совершенствует уже почти семь лет.

Однако, несмотря на то, что недавние атаки по-прежнему проводятся с использованием фишинговых сообщений электронной почты, эти атаки теперь сбрасывают восемь различных полезных нагрузок, описанных ниже.

Все восемь файлов, отобранных аналитиками Symantec в ходе недавних атак Gamaredon, представляют собой самораспаковывающиеся двоичные файлы 7-zip, что сводит к минимуму требования к взаимодействию с пользователем.

descend.exe — выполняется для размещения файла VBS в «%USERPROFILE%\Downloads\deerbrook.ppt» и «%PUBLIC%\Pictures\deerbrook.ppt» и создает запланированное задание в скомпрометированной системе. VBS связывается с C2 и получает полезную нагрузку.
deep-sunken.exe — загруженная полезная нагрузка, которая выполняется для сброса еще четырех файлов на скомпрометированный компьютер: baby.cmd, baby.dat, basement.exe (двоичный файл wget), vb_baby.vbs. Создается новая запланированная задача, и снова связываются с C2 для следующей полезной нагрузки.
z4z05jn4.egf.exe — полезная нагрузка следующего этапа, которая похожа на предыдущую, но имеет другой C2, отбрасывает файлы в разные папки и использует другие имена файлов.
defiant.exe — выполняется для перетаскивания файлов VBS в «%TEMP%\\deep-versed.nls» и «%PUBLIC\Pictures\deep-versed.nls», а затем создает запланированное задание для их выполнения.
deep-green.exe — инструмент удаленного администрирования UltraVNC, который подключается к ретранслятору.
deep-green.exe — двоичный файл Process Explorer для Microsoft Windows.
deep-green.exe — то же, что и defiant.exe, но с другим жестко закодированным C2 и именами файлов.
deep-green.exe — сбрасывает VBS в «%PUBLIC%\Music\» и создает запланированное задание, которое ищет съемные диски в зараженной системе.

Другие индикаторы компрометации включают URL-адреса C2 и IP-адреса, выделенные AS9123 TimeWeb Ltd., и все они используют уникальную структуру URI:

Кроме того, наиболее распространенными каталогами, в которых размещаются вредоносные файлы, являются:
В отчете Symantec также делается вывод о том, что многие удаленные файлы имеют неизвестные хэши родительских процессов, которые не были проанализированы, поэтому части операции Gamaredon остаются неясными.

Хэши файлов для новых вредоносных программ, обнаруженных Symantec, можно найти в их отчете.


VIA





Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !



Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  




И еще об интересном...
  • Кибергруппировка Winnti атаковала разработчиков ПО
  • Интернет накрыла масштабная спам-кампания, связанная с коронавирусом
  • Новое в программе PHDays: команда PT Expert Security Center собирает defensive-трек
  • ESET Threat Intelligence помогает вдвое повысить уровень детектирования угроз
  • Итоги второго дня PHDays 8: Games Over
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • Трамп распорядился запретить Broadcom слияние с Qualcomm, ссылаясь на национальную безопасность


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил
    ITквариат (АйТиквариат) Powered by © 1996-2024