Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 01-02-2025, 10:41 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Злоумышленникам пришлось взломать «широко известный в узких кругах» веб-сайт, чтобы достать своих жертв.
Исследователи безопасности компании Trend Micro обнаружили новый бэкдор под названием WhiskerSpy, который использовался в недавней кампании относительно новой хакерской группировки под названием Earth Kitsune. Она известна тем, что нацелена на людей, проявляющих интерес к Северной Корее.
Злоумышленники использовали проверенный метод и выбирали жертв среди посетителей сайта, выступающего за Северную Корею. Это тактика также известна под названием «атака на водопой». Watering Hole - тип атаки, при которой злоумышленники ищут целевые веб-сайты, которые часто посещают желаемые жертвы и заражают такие сайты вредоносным кодом.
Когда сотрудники посещают такой сайт, они непреднамеренно загружают и устанавливают вредоносное ПО на свои компьютеры, позволяя злоумышленникам получить доступ к системе или конфиденциальной информации.
Этот метод может быть очень эффективным, поскольку жертвы больше доверяют таким сайтам и не ожидают заражения вредоносным кодом. Тактика также может использоваться для того, чтобы обойти защитные меры, такие как фаерволы и антивирусное ПО, которые могут быть установлены на компьютерах жертв.
Чтобы защититься от атак Watering Hole, рекомендуется использовать надежное антивирусное ПО и обновлять его регулярно, а также оставаться внимательным к любым неожиданным или подозрительным действиям на компьютере.
По данным Trend Micro, WhiskerSpy доставлялся на компьютеры жертв, когда те пытались посмотреть видео на самом обыкновенном веб-сайте. Однако ранее данный веб-сайт был взломан злоумышленниками. Они внедрили в его код вредоносный скрипт, который просил жертву установить видеокодек для запуска мультимедиа.
Чтобы избежать подозрений, злоумышленник взял за основу настоящий установщик видеокодека, однако внедрил в него бэкдор WhiskerSpy, который активировался по завершению установки.

Схема заражения бэкдором WhiskerSpy
Исследователи сообщили, что злоумышленники провели свою атаку только на посетителей веб-сайта с IP-адресами из Китая, Японии и Бразилии. Вполне вероятно, что Бразилия использовалась только для тестирования атаки Watering Hole с использованием VPN-подключения, а реальными целями были посетители из двух городов Китая и Японии. Жертвам было отправлено фейковое сообщение об ошибке, в котором им предлагалось установить кодек для просмотра видео.

Фейковое сообщение об ошибке
Исследователи отмечают, что одна из техник, использованной Earth Kitsune в данной кампании, благодаря которой вредонос закрепляется в системе, использует собственный хост обмена сообщениями в Google Chrome. WhiskerSpy устанавливает в браузер вредоносное расширение Google Chrome Helper. Роль расширения — выполнение полезной нагрузки при каждом запуске браузера.

Вредоносное браузерное расширение
WhiskerSpy периодически подключается к C2-серверу для получения обновлений о своем статусе. Сервер может отвечать инструкциями для вредоносного ПО, такими как выполнение вредоносных команд, внедрение кода в системные процессы, эксфильтрация данных, создание снимков экрана и т.д.
Следует отметить, что уверенность исследователей в том, что атаку выполнила именно Earth Kitsune, является средней. Однако методы работы и цели были аналогичны таковым в более ранних атаках данной группировки.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 11:28 PM.