Ssylka

Как обновленный Shadowpad стал угрозой для промышленных компаний?

В ноябре 2024 года в Европе были зафиксированы два случая кибератак с использованием обновленной версии вредоносного ПО Shadowpad. За последние 7 месяцев жертвами этого вредоносного ПО стали 21 компания из 15 стран Европы, Ближнего Востока, Азии и Южной Америки.
Как обновленный Shadowpad стал угрозой для промышленных компаний?
Изображение носит иллюстративный характер

Shadowpad, впервые обнаруженный в 2017 году при атаке на программное обеспечение NetSarang, изначально использовался китайской хакерской группой APT41. К 2019 году этот инструмент распространился среди нескольких китайских группировок, включая Earth Baku, Earth Longzhi, Earth Freybug и Earth Lusca.

Новая версия Shadowpad получила усовершенствованные механизмы защиты от отладки, включая проверку на наличие отладчика и измерение временных интервалов выполнения. Вредоносная программа шифрует свою полезную нагрузку в реестре, используя серийный номер тома жертвы, и применяет DNS поверх HTTPS для усложнения сетевого мониторинга.

Злоумышленники получали доступ к сетям компаний через VPN, используя административные учетные записи с слабыми паролями. В одном случае они обошли двухфакторную аутентификацию на основе сертификатов. После проникновения устанавливался Shadowpad, иногда непосредственно на контроллер домена.

Большинство атак (11 из 21) было направлено на производственный сектор. Остальные затронули транспорт, издательское дело, энергетику, фармацевтику, банковское дело, горнодобывающую промышленность, образование и развлечения.

В двух случаях злоумышленники дополнительно развернули ранее неизвестное программное обеспечение для шифрования данных. Это нетипично для операторов Shadowpad. Зашифрованные файлы получали расширение ".locked", а записки с требованием выкупа содержали ссылки на инструмент "Kodex Evil Extractor".

Для постэксплуатации использовались инструменты CQHashDumpv2 и Impacket, а также производился дамп баз данных Active Directory. Основным командным центром служил домен updata.dsqurey[.]com. Предполагается связь с группировкой Teleboyi из-за пересечений в инфраструктуре и коде PlugX, хотя эти свидетельства недостаточно убедительны.


Новое на сайте

19021Хитроумная маскировка вредоноса GootLoader через тысячи склеенных архивов 19020Удастся ли знаменитому археологу Захи Хавассу найти гробницу Нефертити до ухода на покой? 19019Действительно ли «зомби-клетки» провоцируют самую распространенную форму эпилепсии и... 19018Генетический анализ мумий гепардов из саудовской Аравии открыл путь к возрождению... 19017Вредоносная кампания в Chrome перехватывает управление HR-системами и блокирует... 19016Глубоководные оползни раскрыли историю мегаземлетрясений зоны Каскадия за 7500 лет 19015Насколько глубоки ваши познания об эволюции и происхождении человека? 19014Как уязвимость CodeBreach в AWS CodeBuild могла привести к глобальной атаке через ошибку... 19013Затерянный фрагмент древней плиты пионер меняет карту сейсмических угроз Калифорнии 19012Генетические мутации вызывают слепоту менее чем в 30% случаев вопреки прежним прогнозам 19011Завершено строительство космического телескопа Nancy Grace Roman для поиска ста тысяч... 19010Вязкость пространства и фононы вакуума как разгадка аномалий расширения вселенной 19009Приведет ли массовое плодоношение дерева Риму к рекордному росту популяции какапо? 19008Как уязвимость CVE-2026-23550 в плагине Modular DS позволяет захватить управление сайтом? 19007Может ли уличная драка французского авантюриста раскрыть кризис американского гражданства...