Ssylka

Новые варианты SparrowDoor против США и Мексики

Китайская группа FamousSparrow продолжает демонстрировать усовершенствованные методы кибератак, в последнее время зафиксировано появление новых вариантов их флагманской «задней двери» SparrowDoor, сопровождаемых использованием ShadowPad.
Новые варианты SparrowDoor против США и Мексики
Изображение носит иллюстративный характер

Атаки на торговую ассоциацию в США и научно-исследовательский институт в Мексике подтверждают, что злоумышленники стремятся эксплуатировать устаревшие версии Windows Server и Microsoft Exchange Server, что позволяет им получить доступ через веб-оболочку на сервере IIS.

Первая зафиксированная активность FamousSparrow датируется сентябрем 2021 года, когда словацкая компания в сфере кибербезопасности обнаружила серию атак на гостиницы, государственные структуры, инженерные компании и юридические фирмы. В настоящее время, в июле 2024 года, наблюдаются новые кампании с использованием обновлённого ПО.

Новые версии SparrowDoor включают две ранее неизвестные модификации, одна из которых получила модульную архитектуру. Среди технических усовершенствований отмечается возможность параллельного выполнения команд, что позволяет одновременно запускать ресурсоёмкие операции, такие как файловый ввод-вывод и интерактивные сеансы оболочки, а также обработка входящих инструкций параллельно с выполнением текущих команд. Одна из версий имеет схожесть с Crowdoor, однако обе новые модификации значительно превосходят своих предшественников по функциональности.

Начальный этап заражения происходит посредством установки веб-оболочки на сервере Internet Information Services. Механизм доставки включает последовательное скачивание сценария-оболочки с удалённого сервера, который запускает командный скрипт в формате Base64, содержащий оболочку для дальнейшей установки SparrowDoor и ShadowPad.

Механизм выполнения команд предполагает создание отдельного потока при получении инструкции, через который происходит установление нового соединения с сервером управления (C&C). При этом уникальный идентификатор жертвы и идентификатор команды передаются вместе, что позволяет отслеживать связь между уведомлениями о выполнении и конкретным объектом атаки, а также одновременно обрабатывать несколько подкоманд.

SparrowDoor предоставляет широкие возможности управления скомпрометированным узлом, включая запуск прокси-сервиса, интерактивные оболочки, операции с файлами, обзор структуры файловой системы, сбор информации о хосте и даже процедуру самодеинсталляции. Модульная версия поддерживает до девяти плагинов, среди которых: Cmd для выполнения одиночных команд, CFile для операций с файловой системой, CKeylogPlug для записи нажатий клавиш, CSocket для организации TCP-прокси, CShell для интерактивных сессий, CTransf для передачи файлов между заражённым узлом и сервером, CRdp для создания скриншотов, CPro для управления запущенными процессами и CFileMoniter для контроля изменений в файловых системах.

Тактика FamousSparrow демонстрирует пересечения с группировками Earth Estries, GhostEmperor и Salt Typhoon, особенно в случае атак на телекоммуникационный сектор. Несмотря на эти параллели, специалисты ESET подчёркивают, что FamousSparrow представляет собой самостоятельную угрозу, а обнаруженные loose-связи с Earth Estries происходят через общие элементы в методиках, такие как сходство с Crowdoor и HemiGate.

Эксперт по безопасности Alexandre Côté Cyr отмечает, что новые методы коммуникации «задней двери» показывают высокую степень автоматизации и гибкости в управлении заражёнными системами, что подтверждается последним отчетом ESET, опубликованным совместно с The Hacker News.


Новое на сайте

16944Взгляд на зарю вселенной телескопом Джеймса Уэбба 16943От сада чудес до протеина из атмосферы 16942Кратковременный сон наяву: научное объяснение пустоты в мыслях 16941Спутники Starlink создают непреднамеренную угрозу для радиоастрономии 16940Аутентификационная чума: бэкдор Plague год оставался невидимым 16939Фиолетовый страж тайских лесов: редкий краб-принцесса явился миру 16938Хроники мангровых лесов: победители фотоконкурса 2025 года 16937Танцевали ли планеты солнечной системы идеальный вальс? 16936Ай-ай: причудливый лемур, проклятый своим пальцем 16935Как рентгеновское зрение раскрывает самые бурные процессы во вселенной? 16934Уязвимость нулевого дня в SonicWall VPN стала оружием группировки Akira 16933Может ли государственный фонд единолично решать судьбу американской науки? 16932Способна ли филантропия блогеров решить мировой водный кризис? 16931Взлом через промпт: как AI-редактор Cursor превращали в оружие 16930Мог ли древний кризис заставить людей хоронить мертвых в печах с собаками?