Новые варианты SparrowDoor против США и Мексики

Китайская группа FamousSparrow продолжает демонстрировать усовершенствованные методы кибератак, в последнее время зафиксировано появление новых вариантов их флагманской «задней двери» SparrowDoor, сопровождаемых использованием ShadowPad.
Новые варианты SparrowDoor против США и Мексики
Изображение носит иллюстративный характер

Атаки на торговую ассоциацию в США и научно-исследовательский институт в Мексике подтверждают, что злоумышленники стремятся эксплуатировать устаревшие версии Windows Server и Microsoft Exchange Server, что позволяет им получить доступ через веб-оболочку на сервере IIS.

Первая зафиксированная активность FamousSparrow датируется сентябрем 2021 года, когда словацкая компания в сфере кибербезопасности обнаружила серию атак на гостиницы, государственные структуры, инженерные компании и юридические фирмы. В настоящее время, в июле 2024 года, наблюдаются новые кампании с использованием обновлённого ПО.

Новые версии SparrowDoor включают две ранее неизвестные модификации, одна из которых получила модульную архитектуру. Среди технических усовершенствований отмечается возможность параллельного выполнения команд, что позволяет одновременно запускать ресурсоёмкие операции, такие как файловый ввод-вывод и интерактивные сеансы оболочки, а также обработка входящих инструкций параллельно с выполнением текущих команд. Одна из версий имеет схожесть с Crowdoor, однако обе новые модификации значительно превосходят своих предшественников по функциональности.

Начальный этап заражения происходит посредством установки веб-оболочки на сервере Internet Information Services. Механизм доставки включает последовательное скачивание сценария-оболочки с удалённого сервера, который запускает командный скрипт в формате Base64, содержащий оболочку для дальнейшей установки SparrowDoor и ShadowPad.

Механизм выполнения команд предполагает создание отдельного потока при получении инструкции, через который происходит установление нового соединения с сервером управления (C&C). При этом уникальный идентификатор жертвы и идентификатор команды передаются вместе, что позволяет отслеживать связь между уведомлениями о выполнении и конкретным объектом атаки, а также одновременно обрабатывать несколько подкоманд.

SparrowDoor предоставляет широкие возможности управления скомпрометированным узлом, включая запуск прокси-сервиса, интерактивные оболочки, операции с файлами, обзор структуры файловой системы, сбор информации о хосте и даже процедуру самодеинсталляции. Модульная версия поддерживает до девяти плагинов, среди которых: Cmd для выполнения одиночных команд, CFile для операций с файловой системой, CKeylogPlug для записи нажатий клавиш, CSocket для организации TCP-прокси, CShell для интерактивных сессий, CTransf для передачи файлов между заражённым узлом и сервером, CRdp для создания скриншотов, CPro для управления запущенными процессами и CFileMoniter для контроля изменений в файловых системах.

Тактика FamousSparrow демонстрирует пересечения с группировками Earth Estries, GhostEmperor и Salt Typhoon, особенно в случае атак на телекоммуникационный сектор. Несмотря на эти параллели, специалисты ESET подчёркивают, что FamousSparrow представляет собой самостоятельную угрозу, а обнаруженные loose-связи с Earth Estries происходят через общие элементы в методиках, такие как сходство с Crowdoor и HemiGate.

Эксперт по безопасности Alexandre Côté Cyr отмечает, что новые методы коммуникации «задней двери» показывают высокую степень автоматизации и гибкости в управлении заражёнными системами, что подтверждается последним отчетом ESET, опубликованным совместно с The Hacker News.


Новое на сайте

19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную...
Ссылка