Ssylka

Как хакерская группа Earth Preta обходит антивирусную защиту?

Хакерская группировка Earth Preta, также известная как Mustang Panda, использует изощренную технику внедрения вредоносного кода через легитимные приложения. Исследовательская команда Trend Micro обнаружила, что группа применяет Microsoft Application Virtualization Injector (MAVInject.exe) для внедрения полезной нагрузки в процесс waitfor.exe при обнаружении антивирусного ПО ESET.
Как хакерская группа Earth Preta обходит антивирусную защиту?
Изображение носит иллюстративный характер

Earth Preta использует Setup Factory для распространения и запуска вредоносных компонентов, что помогает избегать обнаружения и обеспечивает постоянство присутствия в системе. Начальный вредоносный файл IRSetup.exe размещает множество файлов в директории "ProgramData/session", включая как легитимные исполняемые файлы, так и вредоносные компоненты.

Для отвлечения внимания пользователей группировка применяет PDF-приманку, якобы связанную с созданием белого списка телефонных номеров для антикриминальной платформы в Таиланде. Пока жертва изучает документ, в фоновом режиме устанавливается вредоносное ПО.

Особое внимание привлекает использование легитимного приложения Electronic Arts – OriginLegacyCLI.exe для загрузки модифицированного бэкдора TONESHELL через файл EACore.dll. Бэкдор проверяет наличие процессов ESET (ekrn.exe или egui.exe) и в зависимости от результатов использует различные методы внедрения кода.

После успешного внедрения TONESHELL устанавливает связь с командным центром через "www[.]militarytc[.]com:443", передавая системную информацию, включая имя компьютера и случайный идентификатор. Новая версия бэкдора хранит идентификатор жертвы в директории "CompressShaders" и использует модифицированную структуру пакетов для обмена данными.

С 2022 года Earth Preta атаковала более 200 целей, преимущественно в Азиатско-Тихоокеанском регионе, включая Тайвань, Вьетнам и Малайзию. Группировка специализируется на целенаправленном фишинге, особенно против правительственных организаций.

Исследователи Trend Micro подтверждают связь новой версии вредоносного ПО с Earth Preta на основании использования тех же командных серверов, схожей функциональности TONESHELL и идентичных тактик атак. Для обнаружения подобных угроз специалисты рекомендуют усилить мониторинг легитимных процессов на предмет аномального поведения.


Новое на сайте

19026Станет ли бактериальная система самоуничтожения SPARDA более гибким инструментом... 19025Насколько опасной и грязной была вода в древнейших банях Помпей? 19024Гравитационная ориентация и структура космических плоскостей от земли до сверхскоплений 19023Сколько частей тела и органов можно потерять, чтобы остаться в живых? 19022Зачем Сэм Альтман решил внедрить рекламу в бесплатные версии ChatGPT? 19021Хитроумная маскировка вредоноса GootLoader через тысячи склеенных архивов 19020Удастся ли знаменитому археологу Захи Хавассу найти гробницу Нефертити до ухода на покой? 19019Действительно ли «зомби-клетки» провоцируют самую распространенную форму эпилепсии и... 19018Генетический анализ мумий гепардов из саудовской Аравии открыл путь к возрождению... 19017Вредоносная кампания в Chrome перехватывает управление HR-системами и блокирует... 19016Глубоководные оползни раскрыли историю мегаземлетрясений зоны Каскадия за 7500 лет 19015Насколько глубоки ваши познания об эволюции и происхождении человека? 19014Как уязвимость CodeBreach в AWS CodeBuild могла привести к глобальной атаке через ошибку... 19013Затерянный фрагмент древней плиты пионер меняет карту сейсмических угроз Калифорнии 19012Генетические мутации вызывают слепоту менее чем в 30% случаев вопреки прежним прогнозам