![]() |
Обновленный BianLian бьет все рекорды и подстраивается под каждую ОС. https://www.securitylab.ru/upload/ib...o2q12jnuwp.png Согласно отчету ИБ-компании [redacted], в августе операторы нового кроссплатформенного вымогателя BianLian расширили свою инфраструктуру управления и контроля (C&C) и увеличили скорость атаки. BianLian , написанный на Go, был впервые обнаружен в июне 2022 года и уже атаковал 15 организаций. Первоначальный доступ к сетям жертв достигается за счет использования уязвимостей ProxyShell в Microsoft Exchange Server, используя его для сброса веб-шелла или полезной нагрузки ngrok для последующих действий. BianLian также нацелен на VPN-устройства SonicWall для их дальнейшей эксплуатации . Время пребывания BianLian в сети составляет до 6 недель с момента первоначального доступа и шифрования, что значительно превышает среднее время (15 дней) в 2021 году. Помимо использования методов LotL-атаки (Living off the Land) для профилирования сети и бокового перемещения, группа также использует специальный бэкдор для поддержания постоянного доступа к сети. Бэкдор позволяет доставить произвольные полезные нагрузки с удаленного сервера, загрузить в память и выполнить их. BianLian может загружать серверы в безопасном режиме Windows для запуска своей вредоносной программы и оставаться незамеченным для системы защиты ОС. По данным Cyble , целями хакеров BianLian являются компании из следующих областей:<ul><li>СМИ (25%);</li> </ul><ul><li>банковская и финансовая сфера (12,5%);</li> </ul><ul><li>энергетика (12,5%);</li> </ul><ul><li>производство (12,5%);</li> </ul><ul><li>образование (12,5%);</li> </ul><ul><li>здравоохранение (12,5%);</li> </ul><ul><li>профессиональные услуги (12,5%).</li> </ul>Большинство компаний базируются в Северной Америке, Великобритании и Австралии. BianLian является еще одной программой-вымогателем, разработанной на языке Go, что позволяет злоумышленникам быстро вносить изменения в единую кодовую базу, которую затем можно скомпилировать для нескольких платформ. По словам исследователей, операторы BianLian хорошо разбираются в методологии Living off the Land, чтобы совершать боковое перемещение, корректируя свои операции в зависимости от возможностей и средств защиты сети. Ранее было обнаружено еще одно новое вредоносное ПО Agenda, которое написано на Go и использовалось для атак на предприятия в Азии и Африке . Злоумышленник использовал общедоступный сервер Citrix в качестве точки входа. |
All times are GMT. The time now is 04:15 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.