Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 01-02-2025, 12:53 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Злоумышленники применяли сложно закамуфлированное самописное ПО для шпионажа.
Специалисты из исследовательского центра Solar 4RAYS, принадлежащего ГК «Солар», обнаружили следы деятельности международных хакеров в системах одного из российских исполнительных органов власти. Злоумышленники использовали уникальное, тщательно скрытое программное обеспечение для проведения шпионских операций, управляя им через захваченные сервера различных организаций по всему миру. Эта хакерская группировка активна уже не менее трех лет, однако экспертам пока не удалось точно установить ее происхождение, в связи с чем она получила временное обозначение NGC2180. В настоящее время выявленное вредоносное ПО было нейтрализовано, и пострадавшие системы восстановлены.
В конце 2023 года, во время проведения аудита инфраструктуры критически важного российского ведомства, аналитики Solar 4RAYS выявили признаки несанкционированного доступа на одном из рабочих компьютеров. Последующее более детальное исследование позволило обнаружить в сети ведомства несколько экземпляров многоуровневого вредоносного программного обеспечения (ВПО), получившего название DFKRAT. В ходе атаки это ПО разворачивало «имплант», обеспечивающий хакерам широкие возможности для управления системой, включая кражу данных и загрузку новых вредоносов. Обнаруженная версия вредоноса ранее не встречалась в открытых источниках, однако удалось отследить его эволюцию начиная с 2021 года. С каждым обновлением вредонос становился всё более сложным, включая использование техники DLL Side-Loading и отказ от последовательной передачи команд с сервера управления.
«Нам удалось найти и проанализировать фрагмент кода управляющего сервера. Файл был загружен на один публичный сервис под именем config.jsp с IP-адреса Саудовской Аравии. Анализ сетевой инфраструктуры показал, что, вероятно, это была промежуточная жертва, сервер которой скомпрометировали для размещения на нем управляющего центра (С2). В актуальной версии импланта для координации его работы использовался взломанный компонент сервера Института нанонауки и нанотехнологий Национального центра научных исследований «Демокрит» в Греции», — рассказали в компании.
Дмитрий Маричев, эксперт по вредоносному ПО, отметил, что наблюдаемая динамика развития и совершенствования вредоносной архитектуры указывает на причастность к атакам хорошо организованной и ресурсно обеспеченной группировки, возможно, с государственной поддержкой. Эксперты предостерегают общество специалистов информационной безопасности о вероятности новых атак от NGC2180 и призывают к внимательному отслеживанию индикаторов компрометации, указанных в их исследовании.
[CODE] Злоумышленники применяли сложно закамуфлированное самописное ПО для шпионажа.
image
Специалисты из исследовательского центра Solar 4RAYS, принадлежащего ГК «Солар», обнаружили следы деятельности международных хакеров в системах одного из российских исполнительных органов власти. Злоумышленники использовали уникальное, тщательно скрытое программное обеспечение для проведения шпионских операций, управляя им через захваченные сервера различных организаций по всему миру. Эта хакерская группировка активна уже не менее трех лет, однако экспертам пока не удалось точно установить ее происхождение, в связи с чем она получила временное обозначение NGC2180. В настоящее время выявленное вредоносное ПО было нейтрализовано, и пострадавшие системы восстановлены.
В конце 2023 года, во время проведения аудита инфраструктуры критически важного российского ведомства, аналитики Solar 4RAYS выявили признаки несанкционированного доступа на одном из рабочих компьютеров. Последующее более детальное исследование позволило обнаружить в сети ведомства несколько экземпляров многоуровневого вредоносного программного обеспечения (ВПО), получившего название DFKRAT. В ходе атаки это ПО разворачивало «имплант», обеспечивающий хакерам широкие возможности для управления системой, включая кражу данных и загрузку новых вредоносов. Обнаруженная версия вредоноса ранее не встречалась в открытых источниках, однако удалось отследить его эволюцию начиная с 2021 года. С каждым обновлением вредонос становился всё более сложным, включая использование техники DLL Side-Loading и отказ от последовательной передачи команд с сервера управления.
«Нам удалось найти и проанализировать фрагмент кода управляющего сервера. Файл был загружен на один публичный сервис под именем config.jsp с IP-адреса Саудовской Аравии. Анализ сетевой инфраструктуры показал, что, вероятно, это была промежуточная жертва, сервер которой скомпрометировали для размещения на нем управляющего центра (С2). В актуальной версии импланта для координации его работы использовался взломанный компонент сервера Института нанонауки и нанотехнологий Национального центра научных исследований «Демокрит» в Греции», — рассказали в компании.
Дмитрий Маричев, эксперт по вредоносному ПО, отметил, что наблюдаемая динамика развития и совершенствования вредоносной архитектуры указывает на причастность к атакам хорошо организованной и ресурсно обеспеченной группировки, возможно, с государственной поддержкой. Эксперты предостерегают общество специалистов информационной безопасности о вероятности новых атак от NGC2180 и призывают к внимательному отслеживанию индикаторов компрометации, указанных в их исследовании.
Code:
https://rt-solar.ru/solar-4rays/blog/4124/

Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 08:18 AM.