Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Китайская APT CactusPete атакует финансовые и военные организации в Восточной Европе (http://txgate.io:443/showthread.php?t=16534)

Artifact 05-18-2025 11:54 AM


Хотя кампании группировки не отличаются высокой техничностью исполнения, они довольно успешны.
https://www.securitylab.ru/upload/ib...a67f28698d.jpg
Специалисты «Лаборатории Касперского» https://securelist.com/cactuspete-ap...ackdoor/97962/подробности недавних атак китайской киберпреступной группировки CactusPete, в ходе которых хакеры использовали обновленную версию бэкдора Bisonal.
CactusPete, также известная под названиями Karma Panda и Tonto Team, активна с 2013 года. Как правило, ее целью являются военные и дипломатические организации, а также объекты инфраструктуры в Азии и Восточной Европе. Хотя кампании группировки не отличаются высокой техничностью исполнения, они довольно успешны, отметили исследователи.
В ходе новых атак, направленных на военные и финансовые организации в восточной Европе, CactusPete использовала новый вариант бэкдора Bisonal. Специалистам пока не удалось выяснить, как именно злоумышленники инфицировали системы в недавней кампании. В предыдущих атаках CactusPete использовала целевой фишинг с целью эксплуатации неисправленных уязвимостей и проникновения в системы.
Оказавшись на системе, вредонос отправляет на командный сервер злоумышленников различную информацию о сети жертвы, включая имя хоста, IP- и MAC- адрес, версию ОС, время заражения, данные об использовании прокси или виртуальной среды. Функционал бэкдора включает возможность удаленного запуска шелла, незаметного запуска программ, извлечения списка процессов, завершения процессов, загрузки/выгрузки/удаления файлов, извлечения списка драйверов и файлов из определенной папки.
Помимо Bisonal, арсенал группировки включает кастомные версии инструмента Mimikatz и кейлоггеров для кражи учетных данных и повышения привилегий, а также бэкдор DoubleT. Кроме того, специалисты заметили использование вредоноса ShadowPad, что может говорить о наличии внешней поддержки. ShadowPad применялась в атаках на организации в оборонной, энергетической, правительственной, горнодобывающей и телекоммуникационной сферах.


All times are GMT. The time now is 10:59 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.