![]() |
Панель с функциями автоматизации и фильтрацией жертв предназначена для вымогательских атак. https://www.securitylab.ru/upload/ib...lc010izkw5.jpg Исследователи кибербезопасности ИБ-компании PRODAFT описали ранее недокументированную панель управления ПО, используемого группировкой TA505 (Evil Corp). По словам экспертов, группа часто меняет свои стратегии атак в зависимости от глобальных тенденций в области киберпреступности. Хакеры внедряют новые технологии, чтобы получить рычаги воздействия на жертв, прежде чем сообщество кибербезопасности заметит их тактику. Панель управления под названием TeslaGun используется злоумышленником для управления бэкдором ServHelper , работая в качестве системы управления и контроля (C&C) для захвата скомпрометированных машин. Кроме того, панель предлагает киберпреступнику возможность отдавать команды, а также отправить одну команду на все устройства жертвы. Также можно настроить панель таким образом, чтобы предопределенная команда автоматически выполнялась при добавлении новой жертвы. https://www.securitylab.ru/upload/im...t-img(412).png Панель мониторинга TeslaGun Основная панель TeslaGun содержит только данные зараженных жертв, общий раздел комментариев для каждой жертвы и несколько вариантов фильтрации записей о жертвах. Известно, что помимо использования панели хакеры также используют RDP-протокол для ручного подключения к целевым системам через туннели RDP. Согласно анализу жертв TeslaGun, с июля 2020 года фишинговые и целевые кампании группы поразили не менее 8160 целей. Большинство этих жертв находятся в:<ul><li>США (3667);</li> </ul><ul><li>России (647);</li> </ul><ul><li>Бразилии (483);</li> </ul><ul><li>Румынии (444);</li> </ul><ul><li>Великобритании (359).</li> </ul>https://www.securitylab.ru/upload/im...t-img(413).png Основные цели TA505 – пользователи онлайн-банкинга, владельцы криптокошельков и пользователи электронной коммерции, а также компании из сектора здравоохранения. Evil Corp имеет в своем распоряжении широкий набор высокопроизводительных инструментов. Они разрабатываются и поддерживаются собственными силами, но часто используются в сочетании с обычными вредоносными программами, LotL атаками и общими инструментами защиты, которые были разработаны для оценки безопасности. |
All times are GMT. The time now is 03:55 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.