Компания Symantec опубликовала отчет об исследованиях новой волны атак, получившей название Nitro, ключевым звеном которой является уже известный троян PoisonIvy. На этот раз целевой аудиторией киберпреступников стали предприятия, ведущие разработки в химической отрасли и в области материаловедения для оборонной промышленности. Злоумышленников интересуют исключительно технические документы, представляющие коммерческую тайну – конструкторская документация, формулы получения химических реактивов и материалов, а также технология производства.
Согласно отчету, в общей сложности невольными участниками этой атаки стало 48 компаний. 29 из них являются научно-исследовательскими или производственными предприятиями в области химии, а 19 организаций работают по другим направлениям науки и техники, преимущественно для нужд оборонной промышленности. Однако специалисты отмечают, что таких компаний может быть намного больше. За последние две недели на контрольно-командный сервер были отправлены запросы со 101 уникального IP адреса, которые закреплены за 52 провайдерами или организациями, расположенных в 20 странах.
Как утверждают специалисты в области информационной безопасности из компании Symantec, за распространение этой угрозы, скорее всего, ответственны те же лица, которые организовали нападения на другие производственные предприятия и организации ранее в этом году. Напомним, что начало подобных атак было положено еще в апреле текущего года. Тогда жертвами стали предприятия, работающие в сфере защиты прав человека. Позже, в мае, целью злоумышленников стала автомобильная промышленность. И вот теперь их заинтересовала деятельность предприятий в химической отрасли.
Специалисты выделили основные группы предприятий, пострадавших от этой атаки:
- научно-исследовательские предприятия, ведущие разработки химических компонентов и передовых материалов, входящих в список Fortune 100;
- предприятия, ведущие разработки новых материалов для военного транспорта;
- предприятия, основной деятельностью которых является создание научно- исследовательских и промышленных комплексов для химической промышленности.
Методология атаки
По данным Symantec, до начала атаки злоумышленники проводят некое расследование, в результате которого определяется список жертв. Затем в адрес этих компаний делается рассылка по электронной почте. В одной из компаний, получателями такой корреспонденции стало 500 пользователей, а в двух других более 100.
Однако, несмотря на то, что злоумышленники меняют направление атак, специалисты выявили два основных способа распространения трояна с точки зрения социальной инженерии. Первый способ касается конкретной персоны. В этом случае в тексте сообщения содержится приглашение на встречу от авторитетных партнеров по бизнесу. Во втором случае, электронное послание отправлялось группе пользователей, а в тексте письма злоумышленники предлагали немедленно установить обновление для системы безопасности их операционной системы.
В обоих случаях вместе с письмом отправлялся вложенный инсталляционный файл PoisonIvy, который был замаскирован либо под текстовый документ, либо под закрытый паролем 7z архив. После установки вредоносная программа устанавливала связь с C&C сервером через TCP протокол (порт 80), используя защищенный протокол передачи данных. Отправляя на зараженный компьютер соответствующие инструкции, киберпреступники получали информацию об IP адресе зараженной машины и о других компьютерах, подключенных к сети или об общем домене, а также хэши паролей. Полученные данные позволяли осуществлять дальнейшее распространение угрозы во внутренней сети корпорации. Однако основной целью являлось получение данных к учетной записи администратора домена, либо сервера с интересующей информацией. Кроме этого, злоумышленники загружали и устанавливали дополнительные инструменты для дальнейшего заражения сети. Вся интересующая информация копировалась на серверы, которые использовались в качестве внутренних хранилищ. А затем отправлялась на удаленные серверы, расположенные преимущественно в Китае.
География распространения угрозы
Исследователи Symantec, сообщили о географии распространения угрозы. Все компании были идентифицированы по IP адресу компьютеров, которые связывались с контрольным сервером. В итоге, основная масса зараженных компьютеров сосредоточена в США, Республике Бангладеш и Великобритании. Однако, стоит отметить, что география распространения намного шире.
Более подробная информация о результатах исследования доступна в официальном отчете Symantec.