Ssylka

Новые варианты SparrowDoor против США и Мексики

Китайская группа FamousSparrow продолжает демонстрировать усовершенствованные методы кибератак, в последнее время зафиксировано появление новых вариантов их флагманской «задней двери» SparrowDoor, сопровождаемых использованием ShadowPad.
Новые варианты SparrowDoor против США и Мексики
Изображение носит иллюстративный характер

Атаки на торговую ассоциацию в США и научно-исследовательский институт в Мексике подтверждают, что злоумышленники стремятся эксплуатировать устаревшие версии Windows Server и Microsoft Exchange Server, что позволяет им получить доступ через веб-оболочку на сервере IIS.

Первая зафиксированная активность FamousSparrow датируется сентябрем 2021 года, когда словацкая компания в сфере кибербезопасности обнаружила серию атак на гостиницы, государственные структуры, инженерные компании и юридические фирмы. В настоящее время, в июле 2024 года, наблюдаются новые кампании с использованием обновлённого ПО.

Новые версии SparrowDoor включают две ранее неизвестные модификации, одна из которых получила модульную архитектуру. Среди технических усовершенствований отмечается возможность параллельного выполнения команд, что позволяет одновременно запускать ресурсоёмкие операции, такие как файловый ввод-вывод и интерактивные сеансы оболочки, а также обработка входящих инструкций параллельно с выполнением текущих команд. Одна из версий имеет схожесть с Crowdoor, однако обе новые модификации значительно превосходят своих предшественников по функциональности.

Начальный этап заражения происходит посредством установки веб-оболочки на сервере Internet Information Services. Механизм доставки включает последовательное скачивание сценария-оболочки с удалённого сервера, который запускает командный скрипт в формате Base64, содержащий оболочку для дальнейшей установки SparrowDoor и ShadowPad.

Механизм выполнения команд предполагает создание отдельного потока при получении инструкции, через который происходит установление нового соединения с сервером управления (C&C). При этом уникальный идентификатор жертвы и идентификатор команды передаются вместе, что позволяет отслеживать связь между уведомлениями о выполнении и конкретным объектом атаки, а также одновременно обрабатывать несколько подкоманд.

SparrowDoor предоставляет широкие возможности управления скомпрометированным узлом, включая запуск прокси-сервиса, интерактивные оболочки, операции с файлами, обзор структуры файловой системы, сбор информации о хосте и даже процедуру самодеинсталляции. Модульная версия поддерживает до девяти плагинов, среди которых: Cmd для выполнения одиночных команд, CFile для операций с файловой системой, CKeylogPlug для записи нажатий клавиш, CSocket для организации TCP-прокси, CShell для интерактивных сессий, CTransf для передачи файлов между заражённым узлом и сервером, CRdp для создания скриншотов, CPro для управления запущенными процессами и CFileMoniter для контроля изменений в файловых системах.

Тактика FamousSparrow демонстрирует пересечения с группировками Earth Estries, GhostEmperor и Salt Typhoon, особенно в случае атак на телекоммуникационный сектор. Несмотря на эти параллели, специалисты ESET подчёркивают, что FamousSparrow представляет собой самостоятельную угрозу, а обнаруженные loose-связи с Earth Estries происходят через общие элементы в методиках, такие как сходство с Crowdoor и HemiGate.

Эксперт по безопасности Alexandre Côté Cyr отмечает, что новые методы коммуникации «задней двери» показывают высокую степень автоматизации и гибкости в управлении заражёнными системами, что подтверждается последним отчетом ESET, опубликованным совместно с The Hacker News.


Новое на сайте

18662Как помидорные бои и персонажи Pixar помогают лидерам превратить корпоративную культуру в... 18661Как астероид 2024 YR4 стал первой исторической проверкой системы планетарной защиты и... 18660Агентные ИИ-браузеры как троянский конь новой эры кибербезопасности 18659Многовековая история изучения приливов от античных гипотез до синтеза Исаака Ньютона 18658Как выглядела защита от солнца римских легионеров в Египте 1600 лет назад? 18657Хакеры ToddyCat обновили арсенал для тотального взлома Outlook и Microsoft 365 18656Асимметрия безопасности: почему многомиллионные вложения в инструменты детекции не... 18655Как безопасно использовать репозитории Chocolatey и Winget, не подвергая инфраструктуру... 18654Масштабная утечка конфиденциальных данных через популярные онлайн-форматеры кода 18653Как расширение списка жертв взлома Gainsight связано с запуском вымогателя ShinySp1d3r 18652Как расширение Crypto Copilot незаметно похищает средства пользователей Solana на... 18651Как обновление политик безопасности Microsoft Entra ID в 2026 году искоренит атаки 18650Архитектурная уязвимость Microsoft Teams позволяет хакерам отключать защиту Defender 18649Вторая волна червеобразной атаки Shai-Hulud прорвала защиту экосистем npm и Maven 18648Смогут ли современные центры мониторинга безопасности пережить 2026 год и победить угрозы?