Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



 
 
Thread Tools Display Modes
Prev Previous Post   Next Post Next
  #1  
Old 01-01-2025, 08:01 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Преступники вооружились вариантом GoldMax для Linux и новым имплантатом, получившим название TrailBlazer.

Злоумышленники, ответственные за компрометацию цепочки поставок SolarWinds , продолжают расширять свой арсенал вредоносных программ за счет инструментов и методов, которые применялись в атаках еще в 2019 году.
Специалисты ИБ-компании CrowdStrike подробно описали новую тактику, принятую хакерской группировкой Nobelium. Преступники вооружились двумя сложными семействами вредоносных программ — вариантом GoldMax для Linux и новым имплантатом, получившим название TrailBlazer.
Группировка Nobelium также отслеживается специалистами в области кибербезопасности под названиями UNC2452 (FireEye), SolarStorm (Unit 42), StellarParticle (CrowdStrike), Dark Halo (Volexity) и Iron Ritual (Secureworks).
GoldMax (также известный как SUNSHUTTLE) был обнаружен Microsoft и FireEye (теперь Mandiant) в марте 2021 года и представляет собой вредоносное ПО на основе Golang. Вредонос выполняет роль бэкдора управления и контроля, устанавливая безопасное соединение с удаленным сервером для выполнения произвольных команд на взломанной системе.
Хакеры использовали вредоносное ПО в атаках как минимум с августа 2020 года (за четыре месяца до атаки на SolarWinds). В сентябре 2021 года «Лаборатория Касперского» описала второй вариант бэкдора GoldMax под названием Tomiris, использованный для атак на несколько правительственных организаций в неназванном государстве СНГ в декабре 2020 года и январе 2021 года.
Последняя итерация представляет собой ранее недокументированную, но функционально идентичную реализацию вредоносного ПО второго уровня для Linux, которое было установлено в средах жертв в середине 2019 года.
Примерно в то же время был использован модельный бэкдор TrailBlazer, который имеет общие черты с GoldMax в том, как он маскирует трафик командного сервера под легитимные HTTP-запросы Google Notifications.
Участники группировки осуществили несколько краж учетных данных домена с интервалом в несколько месяцев, каждый раз используя разные методы. Одним из методов было использование похитителя паролей Mimikatz в памяти с уже скомпрометированной системы для обеспечения доступа в течение длительных периодов времени.
 

Tags
NULL

Thread Tools
Display Modes

Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 02:13 PM.