Кибершпионы, связанные с программой-вымогателем Memento, используют новое вредоносное ПО PowerShell

Iran.webp

Поддерживаемая государством иранская хакерская группа, отслеживаемая как APT35 (также известная как Phosphorus или Charming Kitten), в настоящее время развертывает новый бэкдор под названием PowerLess, разработанный с использованием PowerShell.

Согласно отчету, опубликованному сегодня командой Cybereason Nocturnus, группа угроз также использовала ранее неизвестное вредоносное ПО для развертывания дополнительных модулей, в том числе похитителей информации и кейлоггеров .

Бэкдор PowerLess имеет зашифрованные каналы связи управления и контроля, позволяет выполнять команды и убивать запущенные процессы на скомпрометированных системах.

Он также избегает обнаружения, работая в контексте приложения .NET, что позволяет ему скрыться от решений безопасности, не запуская новый экземпляр PowerShell.
«Проанализированный набор инструментов включает чрезвычайно модульное, многоступенчатое вредоносное ПО, которое расшифровывает и развертывает дополнительные полезные нагрузки в несколько этапов как для скрытности, так и для эффективности. На момент написания этого отчета некоторые из IOC оставались активными, доставляя новые полезные нагрузки» , Исследователи Cybereason сказали .

В январе операторы APT35 также использовали еще один ранее недокументированный бэкдор PowerShell, получивший название CharmPower, в атаках с использованием эксплойтов Log4Shell .

PowerLess%20attack%20flow.webp

Поток атаки (Cybereason)

Ссылка на программу-вымогатель Memento​

Изучая атаки, в которых использовался недавно обнаруженный бэкдор PowerLess, исследователи также обнаружили потенциальные связи с программой-вымогателем Memento.
Эта программа-вымогатель активна с апреля 2021 года и используется для атак на серверы VMware vCenter с использованием эксплойтов, предназначенных для злоупотребления критической уязвимостью удаленного выполнения кода до аутентификации, исправленной за несколько месяцев до этого, в феврале 2021 года.

Sophos наблюдала, как операторы Memento переключались с систем шифрования с программным обеспечением-вымогателем на основе Python на перемещение файлов в защищенные паролем архивы WinRAR из-за активной защиты от программ-вымогателей на взломанных устройствах.
Ссылки включают общие шаблоны TTP, автоматически сгенерированные строки и домен (google.onedriver-srv[.]ml).

Этот домен связан с IP-адресом, упомянутым в совместном бюллетене , выпущенном агентствами кибербезопасности США и Великобритании в ноябре, относительно иранских хакерских групп, нацеленных на серверы Microsoft Exchange и Fortinet.

Также в ноябре Microsoft Threat Intelligence Center (MSTIC) заявил, что отслеживает шесть различных иранских групп угроз, которые развертывают программы-вымогатели и извлекают данные в ходе атак, начавшихся еще в сентябре 2020 года.
Iran-ransomware-timeline.webp

Атаки программ-вымогателей со стороны иранских APT (Microsoft)

«Активность Phosphorus в отношении ProxyShell происходила примерно в те же сроки, что и Memento», — заявили в Cybereason Nocturnus Team.
«Сообщалось, что в этот период иранские злоумышленники обращались к программам-вымогателям, что подтверждает гипотезу о том, что Memento управляется иранским злоумышленником».

Перевод - Google
Bleeping Computer
 
Последнее редактирование модератором:
Назад
Сверху Снизу