Δορυφορικα Δημοσίευσε 9, Ιουνίου 2020 Αναφορά Δημοσίευσε 9, Ιουνίου 2020 Οι Αμερικανικοί πάροχοι ενέργειας ήταν στόχος εκστρατειών spear-phishing που διέδωσαν ένα νέο remote access trojan (RAT) ικανό να παρέχει στους επιτιθέμενους τον πλήρη έλεγχο των μολυσμένων συστημάτων.Οι επιθέσεις έλαβαν χώρα την χρονική περίοδο μεταξύ Ιουλίου και Νοεμβρίου 2019, και η ομάδα πίσω από αυτό – αναφέρθηκε ως η TA410 από ερευνητές του Proofpoint που εντόπισαν τις καμπάνιες – χρησιμοποίησε φορητά εκτελέσιμα (PE) συνημμένα και κακόβουλες μακροεντολές Microsoft Word για να παραδώσει το κακόβουλο payload.Το malware που ονομάζεται FlowCloud είναι ένα RAT που δίνει στους χειριστές του TA410 τον απόλυτο έλεγχο των παραβιασμένων συσκευών, καθώς και τη δυνατότητα συλλογής και εξαγωγής πληροφοριών σε servers που ελέγχουν οι ίδιοι.Στοχευμένες επιθέσεις FlowCloudΟι καμπάνιες FlowCloud προώθησαν το RAT payload χρησιμοποιώντας συνημμένα PE μεταξύ Ιουλίου και Σεπτεμβρίου 2019 και άλλαξαν σε έγγραφα του Microsoft Word με κακόβουλες μακροεντολές τον Νοέμβριο του 2019.Τα phishing emails που παραδόθηκαν από τις εκστρατείες phishing του Νοεμβρίου 2019 πλαστοπροσωπούσαν την Αμερικανική Εταιρεία Πολιτικών Μηχανικών (ASCE) και πλαστογράφησαν το domain asce [.] Org.Για να παραδώσει το RAT payload, η κακόβουλη μακροεντολή των τελεστών TA410 κατέβασε το payload από ένα URL DropBox και αποθήκευσε ένα PE FlowCloud malware με τη μορφή αρχείου .pem ως μεταβλητή “Pense1.txt”.Οι εισβολείς προσπάθησαν να παρουσιαστούν ως μια άλλη ομάδα hacking, που ονομάζεται TA429 (APT10), συμπεριλαμβάνοντας τη διεύθυνση URL http: //ffca.caibi379 [.] Com / rwjh / qtinfo.txt ως εναλλακτικό download server, μια διεύθυνση URL γνωστή στο κοινό ως malware delivery server APT10.Τα LookBack και FlowCloud αλληλεπικαλύπτονταιΤο Proofpoint λέει ότι υπάρχει μια προφανής αλληλεπικάλυψη με ένα άλλο malware με ένα RAT module που ονομάζεται LookBack, η οποία χρησιμοποιήθηκε επίσης σε παρόμοιες καμπάνιες phear-phishing που στόχευαν παρόχους βοηθητικών υπηρεσιών των ΗΠΑ.Με βάση τη “χρήση μακροεντολών κοινόχρηστου συνημμένου, τις τεχνικές εγκατάστασης malware και την αλληλεπικαλυπτόμενη υποδομή παράδοσης”, οι ερευνητές του Proofpoint κατέληξαν στο συμπέρασμα ότι οι phishing εκστρατείες μεταξύ Ιουλίου-Νοεμβρίου 2019 που παραδίδουν malware LookBack και FlowCloud μπορούν να αποδοθούν και οι δύο στον TA410.Για παράδειγμα, ο TA410 άρχισε να χρησιμοποιεί το email του αποστολέα asce [.] Email για να παραδώσει κακόβουλα συνημμένα που κατέβαζαν τα payload FlowCloud, ένα domain που παρατηρήθηκε για πρώτη φορά τον Ιούνιο του 2019 ενώ χρησιμοποιείται για την αναγνώριση ως μέρος των καμπανιών του LookBack.Επιπλέον, η δομή των phishing email του FlowCloud είναι πολύ παρόμοια με αυτήν που χρησιμοποιείται στα email του LookBack που πλαστοπροσωπούσαν το Εθνικό Συμβούλιο Εξεταστών Μηχανικών και Ερευνών των ΗΠΑ (NCEES) και τους παγκόσμιους οργανισμούς πιστοποίησης ενέργειας (GEC) τον Ιούλιο του 2019.Οι καμπάνιες του TA410 στο LookBack στόχευαν επίσης τους παρόχους βοηθητικών προγραμμάτων των ΗΠΑ μεταξύ 5 Απριλίου και 29 Αυγούστου, ενημερώνοντας τακτικές, τεχνικές και διαδικασίες (TTP) στο μέσο της εναλλαγής από αποτυχημένες ειδοποιήσεις εξετάσεων σε προσκλήσεις για εξετάσεις.Περισσότερες λεπτομέρειες σχετικά με τις καμπάνιες FlowCloud και μια πλήρης λίστα των IOC, όπως δείγματα malware hashes, IP διευθύνσεις command & control server και phishing domain είναι διαθέσιμες στο τέλος της αναφοράς του Proofpoint.Let's block ads! (Why?)Πηγή Είδησης
Recommended Posts
Δημιουργήστε έναν λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε ένα σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε για έναν νέο λογαριασμό στην κοινότητά μας.
Δημιουργία νέου λογαριασμούΣυνδεθείτε
Έχετε ήδη λογαριασμό? Συνδεθείτε εδώ.
Συνδεθείτε τώρα