Ssylka

Киберпреступные синдикаты монетизируют доступ через обман и USB-носители

Исследователи компании Mandiant, принадлежащей Google, выявили схему «доступ-как-услуга», организованную хакерской группировкой UNC5518. Атака начинается с того, что жертва попадает на поддельную страницу проверки CAPTCHA, вероятнее всего, через вредоносную рекламу или отравление поисковой выдачи. Используя тактику социальной инженерии под названием ClickFix, злоумышленники убеждают пользователя скопировать вредоносный PowerShell-скрипт и вручную выполнить его через диалоговое окно «Выполнить» в Windows.
Киберпреступные синдикаты монетизируют доступ через обман и USB-носители
Изображение носит иллюстративный характер

После выполнения скрипт загружает и запускает дроппер следующего этапа с удаленного сервера. Этот дроппер сначала проверяет, не запущен ли он в виртуализированной среде, и только после этого разворачивает основной бэкдор — CORNFLAKE.V3. Данный вредонос является ключевым элементом схемы, поскольку именно полученный с его помощью доступ группировка UNC5518 продает другим киберпреступникам.

CORNFLAKE.V3 представляет собой универсальный бэкдор, существующий в версиях на JavaScript и PHP. Он способен выполнять различные типы полезных нагрузок (исполняемые файлы, DLL, скрипты JavaScript, пакетные и PowerShell-сценарии) и собирать базовую информацию о системе. Для закрепления в системе вредонос использует ключ автозапуска в реестре Windows. Командный трафик (C2) маскируется путем его проксирования через туннели Cloudflare, что усложняет обнаружение. Эта версия является значительной эволюцией по сравнению с предшественниками: CORNFLAKE.V2 был простым загрузчиком, а оригинальный CORNFLAKE, написанный на C, использовал TCP-сокеты и мог запускать только DLL-файлы.

Аналитик Mandiant Марко Галли установил, что первоначальным доступом, полученным UNC5518, пользуются как минимум две другие группы. Первая, UNC5774, является финансово мотивированной и использует CORNFLAKE для развертывания широкого спектра вредоносных программ. Вторая группа, UNC4108, с невыясненными мотивами, применяет PowerShell для установки инструментов VOLTMARKER и NetSupport RAT.

Через бэкдор CORNFLAKE.V3 распространяются такие инструменты, как утилита для разведки в Active Directory и скрипт для кражи учетных данных с помощью техники Kerberoasting. Также зафиксировано развертывание WINDYTWIST.SEA — версии бэкдора WINDYTWIST, написанной на языке C. Его функционал включает ретрансляцию TCP-трафика, предоставление обратного шелла, выполнение команд, самоудаление и перемещение по сети.

Одновременно с этим специалисты Mandiant отслеживают отдельную кампанию, активную с сентября 2024 года, по распространению криптомайнера XMRig через зараженные USB-накопители. Атака начинается, когда пользователь подключает скомпрометированный USB-носитель и запускает вредоносный ярлык Windows (.LNK). Это действие инициирует многоступенчатую цепочку заражения.

Ярлык запускает скрипт Visual Basic (VBS), который, в свою очередь, выполняет пакетный файл. Далее в дело вступает последовательность вредоносных компонентов. DIRTYBULK, написанный на C++, запускает другие модули. CUTFAIL, также на C++, расшифровывает и устанавливает основной вредонос. Компонент HIGHREPS обеспечивает постоянное присутствие в системе финального бэкдора под названием PUMPBENCH.

PUMPBENCH — это бэкдор на C++, который выполняет разведку системы, обеспечивает удаленный доступ, общаясь для этого с сервером базы данных PostgreSQL, и загружает конечную полезную нагрузку. В качестве полезной нагрузки выступает XMRig — программное обеспечение с открытым исходным кодом, предназначенное для майнинга криптовалют Monero, Dero и Ravencoin.

Ключевой особенностью кампании является механизм самораспространения. Бэкдор PUMPBENCH постоянно сканирует систему на наличие подключенных USB-накопителей. При обнаружении нового устройства он заражает его, создавая на нем набор файлов: пакетный файл, VBScript, файл ярлыка и DAT-файл, тем самым подготавливая почву для дальнейшего распространения инфекции. Вредоносное ПО в этой атаке использует сторонние библиотеки, такие как OpenSSL, libcurl и WinPthreadGC.

Для противодействия подобным угрозам рекомендуется отключать диалоговое окно «Выполнить» в Windows там, где это возможно, проводить регулярные учения по симуляции кибератак, а также внедрять надежные системы протоколирования и мониторинга для своевременного выявления подозрительной активности.


Новое на сайте

18587Как одна ошибка в коде открыла для хакеров 54 000 файрволов WatchGuard? 18586Криптовалютный червь: как десятки тысяч фейковых пакетов наводнили npm 18585Портативный звук JBL по рекордно низкой цене 18584Воин-крокодил триаса: находка в Бразилии связала континенты 18583Опиум как повседневность древнего Египта 18582Двойной удар по лекарственно-устойчивой малярии 18581Почему взрыв массивной звезды асимметричен в первые мгновения? 18580Почему самые удобные для поиска жизни звезды оказались наиболее враждебными? 18579Смертоносные вспышки красных карликов угрожают обитаемым мирам 18578Почему самый активный подводный вулкан тихого океана заставил ученых пересмотреть дату... 18577Вспышка на солнце сорвала запуск ракеты New Glenn к Марсу 18576Как фишинг-платформа Lighthouse заработала миллиард долларов и почему Google подала на... 18575Почему космический мусор стал реальной угрозой для пилотируемых миссий? 18574Зеленый свидетель: как мох помогает раскрывать преступления 18573Инфраструктурная гонка ИИ: Anthropic инвестирует $50 миллиардов для Claude