Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



 
 
Thread Tools Display Modes
Prev Previous Post   Next Post Next
  #1  
Old 01-12-2025, 05:06 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Вредонос был замечен в атаках на сети госорганизаций и энергокомпаний в Южной и Центральной Азии.

Компания Black Lotus Labs обнаружила новый троян для удаленного доступа ReverseRat, операторы которого нацелены на правительственные и энергетические организации в регионах Южной и Центральной Азии. Предположительно, операционная инфраструктура киберпреступной группировки находится в Пакистане.
Помимо ReverseRat, преступники параллельно устанавливают на системах RAT с открытым исходным кодом под названием AllaKore для заражения других систем и обеспечения персистентности.
На первом этапе кампании преступники, предположительно через электронные письма, рассылали жертвам URL-адреса, перенаправляющие на взломанные web-сайты. Как предположили эксперты Black Lotus Labs, злоумышленники решили использовать взломанные домены в той же стране, что и атакованная организация, с целью избежать обнаружения и замаскироваться среди стандартной активности просмотра web-страниц в сети.
При нажатии на ссылки загружался архив .zip, содержащий ярлык файла Microsoft (.lnk) и PDF-файл. При запуске ярлыка отображался PDF-файл, отвлекающий внимание пользователя. В то же время .lnk тайно извлекал и запускал HTA-файл (приложение HTML ) со взломанного web-сайта.
В поддельных PDF-документах упоминались организации и события, имеющие отношение к событиям в Индии весной 2021 года. Некоторые из документов или приманок имели более общую тематику и были связаны с вакцинацией от COVID-19, в то время как другие были связаны с тематикой энергетического сектора.
На следующем этапе атаки HTA-файл, содержащий JavaScript-код на базе GitHub-проекта под названием CactusTorch, запускал .NET-программу preBotHta.pdb, которую группировка использует с 2019 года. В варианте файла preBotHta от 2021 года были две примечательные особенности: он полностью выполнялся в памяти, а также мог изменять размещение ReverseRat, если на скомпрометированной системе был запущен определенный антивирусный продукт.
Затем preBotHta запускала ReverseRat, который через Windows Management Instrumentation (WMI) собирал информацию о MAC-адресе, физической памяти на устройстве, процессоре (максимальная тактовая частота, название, производитель) и пр. Вредонос шифровал данные с помощью RC4-ключа и отправлял их на C&C-сервер.
Второй файл HTA содержал закодированную команду для изменения раздела реестра, загрузчик и инструмент AllaKore, предоставляющий доступ к скомпрометированной сети.
Анализируя данную кампанию, специалисты выявили сходство с техниками, тактиками и процедурами, использованными в операции под названием Operation SideCopy, организованной пакистанской APT-группировкой Transparent Tribe в прошлом году. Связаны ли эти две группировки, эксперты не пояснили.
 

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 01:18 AM.