Группировка APT28 использует новую малварь SkinnyBoy для фишинга

Discussion in 'Мировые новости. Обсуждения.' started by alexzir, 4 Jun 2021.

  1. alexzir

    alexzir Elder - Старейшина

    Joined:
    29 Oct 2019
    Messages:
    984
    Likes Received:
    2,391
    Reputations:
    25
    Исследователи безопасности обнаружили новое вредоносное ПО под названием SkinnyBoy, которое использовалось в целевых фишинговых кампаниях, приписываемых русскоязычной хакерской группе APT28.

    Злоумышленник, также известный как Fancy Bear, Sednit, Sofacy, Strontium или PwnStorm, использовал SkinnyBoy в атаках на военные и правительственные учреждения в начале этого года.

    Классическая тактика, новый инструмент
    SkinnyBoy предназначен для промежуточного этапа атаки, для сбора информации о жертве и загрузки полезной нагрузки с сервера управления и контроля (C2).

    По данным Cluster25 исследованию угроз , APT28, вероятно, начал эту кампанию в начале марта, сосредоточив внимание на министерствах иностранных дел, посольствах, оборонной промышленности и военном секторе.

    Многочисленные жертвы находятся в Европейском Союзе, но исследователи сообщили BleepingComputer, что эта деятельность могла затронуть и организации в Соединенных Штатах.

    SkinnyBoy доставляется через документ Microsoft Word с добавлением макроса, который извлекает файл DLL, выступающий в качестве загрузчика вредоносного ПО.

    Приманка - это фишинговое письмо с поддельным приглашением на международное научное мероприятие, которое состоится в Испании в конце июля.
    Открытие приглашения запускает цепочку заражения, которая начинается с извлечения библиотеки DLL, которая извлекает дроппер SkinnyBoy (tpd1.exe), вредоносный файл, который загружает основную полезную нагрузку.

    Попав в систему, дроппер прописывается в системе и переходит к извлечению следующей полезной нагрузки, которая кодируется в формате Base64 и добавляется к исполняемым файлам.
    [​IMG]

    Эта полезная нагрузка удаляется после извлечения двух файлов в скомпрометированной системе:
    • C: \ Users \% username% \ AppData \ Local \ devtmrn.exe (2a652721243f29e82bdf57b565208c59937bbb6af4ab51e7b6ba7ed270ea6bce)
    • C: \ Users \% username% \ AppData \ Local \ Microsoft \ TerminalServerClient \ TermSrvClt.dll (ae0bc3358fef0ca2a103e694aa556f55a3fed4e98ba57d16f5ae7ad4ad583698)
    Чтобы оставаться незаметным, вредоносная программа запускает эти файлы на более позднем этапе, после создания механизма сохранения с помощью файла LNK в папке автозагрузки Windows, говорится в отчете Cluster25, предоставленном BleepingComputer.
    Файл LNK запускается при следующей перезагрузке зараженной машины и ищет основную полезную нагрузку, SkinnyBoy (TermSrvClt.dll), проверяя хэши SHA256 всех файлов в C: \ Users \% username% \ AppData \ Local .
    Цель SkinnyBoy - извлечь информацию о зараженной системе, загрузить и запустить последнюю полезную нагрузку атаки, которая на данный момент остается неизвестной.
    Сбор данных осуществляется с помощью уже имеющихся в Windows инструментов systeminfo.exe и tasklist.Exe, которые позволяют извлекать имена файлов в определенных местах:
    • C: \ Users \% имя пользователя% \ Desktop
    • C: \ Program Files - C: \ Program Files (x86)
    • C: \ Users \% username% \ AppData \ Roaming \ Microsoft \ Windows \ Start Menu \ Programs \ Administrative Tools
    • C: \ Users \% имя пользователя% \ AppData \ Roaming
    • C: \ Users \% имя пользователя% \ AppData \ Roaming \ Microsoft \ Windows \ Templates
    • C: \ Windows - C: \ Users \ user \ AppData \ Local \ Temp
    Вся извлеченная таким образом информация доставляется на сервер C2 организованным образом и кодируется в формате base64.
    Cluster25 сообщает, что злоумышленник использовал коммерческие службы VPN для покупки элементов для своей инфраструктуры - тактика, которую злоумышленники обычно используют, чтобы лучше замаскировать активность.
    [​IMG]

    Изучив тактику, методы и процедуры, Cluster25 считает, что имплант SkinnyBoy - это новый инструмент российской группы угроз, известной как APT28. Компания имеет среднюю и высокую степень опасности.

    В сегодняшнем отчете Cluster25 предоставляет правила YARA для всех инструментов, исследованных его исследователями (дроппер SkinnyBoy, программа запуска и сама полезная нагрузка), а также список наблюдаемых индикаторов компрометации, которые могут помочь организациям обнаружить присутствие нового вредоносного ПО.

    Перевод - Google

    Источник: https://safezone.cc/threads/novoe-v...lja-vzloma-konfidencialnyx-organizacij.38694/
    Источник: https://www.bleepingcomputer.com/ne...-by-russian-hackers-to-breach-sensitive-orgs/
     
    #1 alexzir, 4 Jun 2021
    Last edited: 4 Jun 2021
  2. DartPhoenix

    DartPhoenix Elder - Старейшина

    Joined:
    15 Sep 2013
    Messages:
    1,113
    Likes Received:
    8,514
    Reputations:
    25
    Гугл этот мне...
    Кстати
    Хорошо хоть не просит запускать себя вручную :)
     
    #2 DartPhoenix, 4 Jun 2021
    Last edited by a moderator: 4 Jun 2021
  3. Suicide

    Suicide Super Moderator
    Staff Member

    Joined:
    24 Apr 2009
    Messages:
    2,484
    Likes Received:
    7,075
    Reputations:
    693
    alexzir, ты берёшь в оригинале и переводишь? Оо
     
  4. Svan

    Svan Well-Known Member

    Joined:
    24 Sep 2020
    Messages:
    68
    Likes Received:
    363
    Reputations:
    2
    Военная авиация французов на линухе, боятся нечего.
     
Loading...