Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Обнаружена новая группировка высококвалифицированных хакеров (http://txgate.io:443/showthread.php?t=11486)

Artifact 04-13-2025 11:19 PM


Киберпреступники обладают сильными инструментами и обходят защиту во время атаки.
https://www.securitylab.ru/upload/ib...8xj2m2u2iw.jpg
Исследователи SentinelLabs обнаружили ранее неизвестную группировку Metador, которая нацелена на телекоммуникационные компании, интернет-провайдеров и университеты в нескольких странах Ближнего Востока и Африки.
По словам экспертов, цепочки атак группы предназначены для обхода решений безопасности при развертывании вредоносных программ непосредственно в памяти. Злоумышленники хорошо осведомлены о безопасности операций, они могут тщательно сегментировать инфраструктуру для каждой жертвы и быстро применять контрмеры при наличии решений безопасности.
SentinelLabs обнаружила две вредоносные программы для Windows «metaMain» и «Mafalda», а также доказательства существования дополнительного импланта Linux. Злоумышленники использовали инструмент отладки Windows «cdb.exe» для расшифровки и загрузки обеих вредоносных программ в память.
Mafalda — это универсальный имплантат, который принимает до 67 команд, а его многоуровневая обфускация затрудняет детальный анализ. Команды включают:
<ul><li>операции с файлами;</li>
</ul><ul><li>чтение содержимого каталогов;</li>
</ul><ul><li>манипулирование реестром;</li>
</ul><ul><li>разведку сети и системы;</li>
</ul><ul><li>передачу данных на сервер управления и контроля (C&amp;C).</li>
</ul>Mafalda, вероятно, разработана специальной группой авторов, поскольку SentinelLabs увидела комментарии в коде, адресованные операторам.
Анализ инфраструктуры C2 показал, что Metador использует один внешний IP-адрес для каждой сети жертвы, который используется для управления и контроля либо через HTTP (metaMain, Mafalda), либо через необработанный TCP (Mafalda). Во всех атаках серверы C&amp;C размещались у голландского хостинг-провайдера LITESERVER.
Эксперты не могут приписать эту деятельность какой-либо существующей APT-группе, но утверждают, что за атаками может стоять высококвалифицированный специалист, который сотрудничает с Metador.


All times are GMT. The time now is 06:42 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.