Российские хакеры Gamaredon используют в атаках 8 новых вредоносных программ

Russian-flag-headpic.jpg

Связанные с Россией хакеры, известные как «Гамаредон» (также известные как «Армагеддон» или «Шукворм»), были замечены в развертывании восьми пользовательских двоичных файлов в операциях кибершпионажа против украинских организаций.

Считается, что эта хакерская группа управляется непосредственно российской ФСБ (Федеральной службой безопасности) и несет ответственность за тысячи атак в Украине с 2013 года.
Исследователи из команды Symantec Threat Hunter, входящей в состав Broadcom Software, проанализировали восемь образцов вредоносного ПО, использованных Gamaredon против украинских целей в недавних атаках, которые могут предоставить защитникам важную информацию для защиты от продолжающихся волновых атак .

Файлы, использованные в недавних атаках Gamaredon​

Согласно отчету Symantec , отслеживаемые атаки начались в июле с рассылки адресных фишинговых писем, содержащих документы Word с макросами.
Эти файлы запустили файл VBS, из которого был удален «Pteranodon», хорошо задокументированный бэкдор, который Gamaredon разрабатывает и совершенствует уже почти семь лет.
Однако, несмотря на то, что недавние атаки по-прежнему проводятся с использованием фишинговых сообщений электронной почты, эти атаки теперь сбрасывают восемь различных полезных нагрузок, как описано ниже.

Все восемь файлов, отобранных аналитиками Symantec в ходе недавних атак Gamaredon, представляют собой самораспаковывающиеся двоичные файлы 7-zip, что сводит к минимуму требования к взаимодействию с пользователем.
  • спускание.exe — выполняется для размещения файла VBS в «%USERPROFILE%\Downloads\deerbrook.ppt» и «%PUBLIC%\Pictures\deerbrook.ppt» и создает запланированное задание в скомпрометированной системе. VBS связывается с C2 и получает полезную нагрузку.
  • deep-sunken.exe — загруженная полезная нагрузка, которая выполняется для сброса на скомпрометированный компьютер еще четырех файлов: baby.cmd, baby.dat, basement.exe (двоичный файл wget), vb_baby.vbs. Создается новая запланированная задача, и снова связываются с C2 для следующей полезной нагрузки.
  • z4z05jn4.egf.exe — полезная нагрузка следующего этапа, которая похожа на предыдущую, но имеет другой C2, отбрасывает файлы в разные папки и использует другие имена файлов.
  • defiant.exe — выполняется для перетаскивания файлов VBS в «%TEMP%\\deep-versed.nls» и «%PUBLIC\Pictures\deep-versed.nls», а затем создает запланированное задание для их выполнения.
  • deep-green.exe — инструмент удаленного администрирования UltraVNC, который подключается к ретранслятору.
  • deep-green.exe — двоичный файл Process Explorer для Microsoft Windows.
  • deep-green.exe — то же, что и defiant.exe, но с другим жестко закодированным C2 и именами файлов.
  • deep-green.exe — сбрасывает VBS в «%PUBLIC%\Music\» и создает запланированное задание, которое ищет съемные диски в зараженной системе.
Другие индикаторы компрометации включают URL-адреса C2 и IP-адреса, выделенные AS9123 TimeWeb Ltd., и все они используют уникальную структуру URI, как показано ниже:
  • http + IP + /.php?=, ИЛИ
  • http + IP + /.php?=,-
Кроме того, наиболее распространенными каталогами, в которых размещаются вредоносные файлы, являются:
  • csidl_profile\ссылки
  • csidl_profile\ищет
  • CSIDL_PROFILE\appdata\local\temp\
  • CSIDL_ПРОФИЛЬ\
В отчете Symantec также делается вывод о том, что многие удаленные файлы имеют неизвестные хэши родительских процессов, которые не были проанализированы, поэтому части операции Gamaredon остаются неясными.
Хэши файлов для новых вредоносных программ, обнаруженных Symantec, можно найти в их отчете.

Перевод - Google
Bleeping Computer
 
Последнее редактирование модератором:
Назад
Сверху Снизу