Эксплуатация PHP-CGI: атаки на ключевой бизнес Японии

С января 2025 года отмечаются атаки на организации Японии, охватывающие сектора технологий, телекоммуникаций, развлечений, образования и электронной коммерции. Злоумышленники неизвестного происхождения целенаправленно атакуют критически важные инфраструктуры.
Эксплуатация PHP-CGI: атаки на ключевой бизнес Японии
Изображение носит иллюстративный характер

Атаки начинаются с эксплуатации уязвимости CVE-2024-4577, представляющей собой недостаток в реализации PHP-CGI на Windows, позволяющий запускать удалённый код. При этом применяются PowerShell-скрипты для загрузки обратного HTTP-shellcode из набора Cobalt Strike, что обеспечивает постоянный удалённый доступ.

После получения первоначального контроля злоумышленники используют специализированные инструменты, такие как JuicyPotato, RottenPotato, SweetPotato, Fscan и Seatbelt, для разведки, эскалации привилегий и перемещения по сети. Дополнительно в системах вносятся изменения в реестр Windows, создаются планировщики задач и внедряются собственные сервисы с помощью плагинов из набора Cobalt Strike «TaoWu».

Для сокрытия следов атак выполняется удаление системных журналов с помощью команд wevtutil, что позволяет стереть события в журналах безопасности, системы и приложений. Такая мерка подчеркивает высокий уровень подготовки и продуманности дальнейших действий злоумышленников.

На этапе постэксплуатации злоумышленники применяют команды Mimikatz для извлечения учетных данных: производится дамп паролей и NTLM-хешей из оперативной памяти, что позволяет расширить доступ к целевым системам и закрепить контроль над ними.

Анализ командно-контрольной инфраструктуры выявил использование облачных серверов Alibaba, где оставлены открытыми каталоги с вредоносными инструментами. Среди них обнаружены Browser Exploitation Framework (BeEF) — программное обеспечение для пентестинга, Viper C2, обеспечивающий удалённое выполнение команд и генерацию Meterpreter обратных шеллов, а также Blue-Lotus — JavaScript-вебшелл для проведения XSS-атак, захвата скриншотов, установления обратных подключений, кражи файлов куки и создания новых аккаунтов в системах управления контентом.

Эксперт из Cisco Talos Четан Рагхупрасад отметил, что использование плагинов из набора Cobalt Strike «TaoWu» свидетельствует о том, что мотивация атакующих выходит за рамки простой кражи учетных данных и направлена на подготовку инфраструктур для последующих атак.

Сочетание сложного эксплойта с множеством специализированных инструментов указывает на целенаправленную кампанию, предусматривающую не только кражу информации, но и установление долговременного контроля над системами. Применение различных механизмов для закрепления доступа и обхода традиционных систем логирования повышает вероятность повторных и более разрушительных инцидентов.

Данная угроза подчеркивает необходимость своевременного обновления программного обеспечения, постоянного мониторинга систем безопасности и оперативного реагирования на попытки эксплуатации известных уязвимостей, чтобы существенно снизить потенциальный ущерб от подобных атак.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка