Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



 
 
Thread Tools Display Modes
Prev Previous Post   Next Post Next
  #1  
Old 02-08-2025, 06:09 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


В ходе атаки злоумышленники использовали инструменты Colbat Strike, ProcDump, Mimikatz и пр.

Специалисты проекта The DFIR Report https://thedfirreport.com/2020/08/31...are-in-1-hour/ подробности атаки с использованием вымогательского ПО NetWalker на одну из установленных ими систем-ловушек (так называемых ханипотов).
В ходе атаки операторы вредоноса авторизовались в системе по RDP, запустили «маячок» (beacon) Colbat Strike, а затем извлекли данные памяти с помощью инструментов ProcDump и Mimikatz. Далее они получили доступ по RDP к контроллеру домена и с помощью инструмента командной строки PsExec запустили программу-вымогатель NetWalker. Весь процесс заражения занял примерно 1 час.
По словам исследователей, атака осуществлялась с IP-адреса 198.181.163[.]103 (вероятно IPVanish VPN). Злоумышленники авторизовались в учетной записи администратора домена и загрузили скрипты c37.ps1 и c37.exe. Первый скрипт, по всей видимости Cobalt Strike, работал примерно 16 минут. Анализ показал, что он также мог содержать вредоносы Windshield или SplinterRAT. Поскольку скрипт не инициировал никаких сетевых подключений, эксперты не удалось понять, рабочий он или нет.
Вскоре после c37.ps1, злоумышленники запустили второй скрипт - c37.exe. Он копирует себя в папку temp, а затем останавливает работу. Данный файл содержал вирус Neshta.
Наряду с вышеуказанными скриптами, на систему загружался инструмент AdFind и скрипты adf.bat и pcr.bat. На следующем этапе на систему загружались и запускались утилиты Mimikatz и Procdump.
Получив учетные данные, атакующие получили доступ по RDP к контроллеру домена и загрузили ip.list.txt, P100119.ps1 и инструмент PsExec. Последний использовался для доступа к системам с правами администратора домена, а далее операторы с помощью команды PowerShell запустили вымогательское ПО и оставили сообщение о выкупе. Изначально за восстановление файлов злоумышленники требовали $50 тыс., которые нужно было выплатить в течение 7 дней, в противном случае сумма увеличивалась до $100 тыс. Однако специалистам удалось снизить сумму выкупа до $35 тыс.
 

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 11:28 PM.