Хакеры шпионили за российским ведомством с помощью уникального зловреда

Хакеры шпионили за российским ведомством с помощью уникального зловреда

Хакеры шпионили за российским ведомством с помощью уникального зловреда

Эксперты центра исследования киберугроз Solar 4RAYS ГК «Солар» обнаружили зловред GoblinRAT в ходе расследования кибератак на целый ряд организаций, включая госструктуры и обслуживающие их ИТ-компании.

Вредоносная программа с широким набором функций для маскировки позволяла полностью контролировать захваченную ИТ-инфраструктуру.

Впервые эксперты Solar 4RAYS обнаружили GoblinRAT в 2023 году в ходе расследования инцидента в одной из ИТ-компаний, которая обсуживала госучреждения. Штатные ИБ-специалисты обнаружили, что уничтожены логи на одном из серверов, а также загрузку приложения для кражи паролей с контроллера домена.

В ходе расследования эксперты Solar 4RAYS обнаружили зловред, который маскировался под легитимное приложение. Название процессов отличались всего на одну букву. Анализ выявил, что у GoblinRAT нет функций автоматического закрепления.

Всякий раз злоумышленники тщательно изучали особенности целевой инфраструктуры и лишь после этого внедряли вредонос под уникальной маскировкой: под видом одного из приложений, работающих на конкретной атакуемой системе.

Высокий уровень технической подготовки злоумышленников позволил им оставаться незамеченными в течение нескольких лет. Первые индикаторы компрометации датированы 2020 годом.

GoblinRAT был обнаружен в четырех организациях, и в каждой из них атакующие смогли получить полный контроль над целевой инфраструктурой. Злоумышленники располагали удаленным доступом с правами администратора ко всем сегментам сети.

Эксперты Solar 4RAYS нашли свидетельства, указывающие, что как минимум в одной из атакованных инфраструктур злоумышленники имели такой доступ в течение трех лет, а самая «непродолжительная» атака операторов GoblinRAT длилась около шести месяцев.

По итогам расследования эксперты Solar 4RAYS сформировали индикаторы компрометации, которые помогут компаниям обнаружить GoblinRAT. Также разработан инструмент для поиска вредоносной активности.

«Благодаря обнаруженным артефактам мы смогли проследить историю развития GoblinRAT с 2020 года, однако нам не удалось обнаружить широкого распространения вредоноса. Более того, наши коллеги из других ИБ-компаний с глобальными сетями сенсоров не обнаружили ничего похожего в своих коллекциях. Ключевым вопросом остается атрибуция атаки: артефактов, указывающих на происхождение ВПО, не обнаружено. Подобных инструментов не демонстрировали ни азиатские, ни восточноевропейские группировки, ни группировки из других регионов. Очевидно только, что для создания и использования GoblinRAT злоумышленники должны обладать очень высоким уровнем профессионализма и быть хорошо замотивированными. Те атаки, что мы расследовали, требовали тщательной предварительной подготовки и большого количества “ручной” работы», — отметил инженер группы расследования инцидентов центра исследования киберугроз Solar 4RAYS Константин Жигалов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Угонщики Telegram- и WhatsApp-учёток могу зарабатывать до 2,5 млн в месяц

Исследователи из F.A.C.C.T. изучили работу фишинговых веб-панелей, с помощью которых киберпреступники угоняют аккаунты россиян в мессенджерах, и пришли к выводу, что злоумышленники могут зарабатывать таким образом приличные деньги — до 2 500 000 рублей в месяц.

Чаще всего страдают владельцы учётных записей Telegram и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в РФ).

Например, с одной панели в первом полугодии 2024-го киберпреступники создали не менее 900 ресурсов, помогающих перехватывать контроль над аккаунтами граждан.

Аналитики CERT-F.A.C.C.T. отмечают волнообразный характер таких атак. Telegram-аккаунты фишеры начали угонять ещё в декабре 2022 года. За это время функциональные возможности и автоматизация фишинговых веб-панелей заметно подросли.

Специалисты выявили в общей сложности шесть веб-панелей, которые злоумышленники используют для создания фишинговых ресурсов. Почти все они были нацелены на кражу учёток Telegram, лишь одна панель «отрабатывала» пользователей WhatsApp.

В период с января по июнь 2024 года одна такая панель смогла выдать более 900 веб-сайтов. Наиболее часто встречаются фишинговые страницы в доменах .ru, .online, .shop, .site, .website.

Интересно, что киберпреступники теперь выводят деньги не только с помощью денежных призов, бесплатных подписок и тому подобного, но и через относительно новые способы: игру Hamster Kombat и фейковый сервис с нейросетью «Раздень подругу».

На соответствующих форумах можно продать логи в среднем за 150 рублей. Прибыль наиболее опытного «угонщика» может составлять от 600 000 до 2 500 000 рублей в месяц.

Напомним, в этом месяце мы сообщали о прибыли мошенников, работающих по схеме «Мамонт». В период с июля 2023 года по июнь 2024-го они суммарно украли у граждан более 1,2 млрд рублей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru