Эксперты рассказали о мощном инструменте АНБ DoubleFeature

Эксперты рассказали о мощном инструменте АНБ DoubleFeature

Специалисты ИБ-компании Check Point представили подробное описание системы DoubleFeature, предназначенной для регистрации различных этапов постэксплуатации, связанной с развертыванием DanderSpritz. DanderSpritz – полнофункциональная вредоносная среда из арсенала APT-группы Equation Group, которую связывают с Агентством национальной безопасности США (АНБ), информирует SecurityLab.

Впервые о DanderSpritz стало известно 14 апреля 2017 года, когда хакерская группировка Shadow Brokers опубликовала похищенные у АНБ инструменты. Утечка также содержала разработанный АНБ эксплоит EternalBlue, сделавший возможной масштабную атаку вымогательского ПО NotPetya в июне 2017 года.

DanderSpritz представляет собой модульный, незаметный, полностью функциональный фреймворк, базирующийся на десятках плагинов для постэкплуатационной активности на Windows- и Linux-хостах. Одним из них является DoubleFeature – инструмент диагностики зараженных DanderSpritz машин.

Как пояснили исследователи, DoubleFeature играет роль своего рода «Розеттского камня» для лучшего понимания модулей DanderSpritz и скомпрометированных ими систем.

«Это просто голубая мечта команд реагирования на инциденты», – заявили исследователи.

Инструмент DoubleFeature, разработанный для журналирования инструментов, которые развернуты на атакуемой машине, представляет собой панель управления на языке программирования Python. Помимо прочего, панель также играет роль утилиты отчетности для извлечения информации из журналов и загрузки их на подконтрольный злоумышленникам сервер. Выходные данные интерпретируются с помощью специализированного исполняемого файла DoubleFeatureReader.exe.

Плагины, мониторинг которых осуществляет DoubleFeature, включают: инструменты для удаленного доступа UnitedRake (второе название EquationDrug) и PeddleCheap, бэкдор для незаметного извлечения данных StraitBizarre, шпионскую платформу KillSuit (второе название GrayFish), набор инструментов для сохранения постоянства на системе DiveBar, драйвер для скрытого доступа к сети FlewAvenue, а также имплант-валидатор MistyVeal, проверяющий скомпрометированную систему на аутентичность.

«Иногда мир инструментов высококлассных APT-групп и мир обычного вредоносного ПО кажется двумя параллельными вселенными. Финансируемые правительством группировки, как правило, оперируют огромными секретными кодовыми базами с огромным набором функций, использующимися более десятилетия из-за практической необходимости. Выходит, мы все еще медленно перевариваем утечку четырехлетней давности, раскрывшей нам DanderSpritz, и получаем новые идеи», – отметили исследователи.

РЕКОМЕНДУЕМ

похожие материалы

Стрелочка
Стрелочка
Экстренный патч Chrome закрыл две 0-day уязвимости: обход песочницы и крах Skia уже используют в атаках
Экстренный патч Chrome закрыл две 0-day уязвимости: обход песочницы и крах Skia уже используют в атаках

Google выпустила внеплановое обновление стабильной ветки Chrome, закрывающее две критические уязвимости, которые, по данным компании, уже эксплуатируются в реальных кибератаках.

Анализ рынка информационной безопасности в России: темпы прироста новых игроков снижаются, число ликвидированных компаний растет
Анализ рынка информационной безопасности в России: темпы прироста новых игроков снижаются, число ликвидированных компаний растет

Аналитики «Контур Фокуса» и «Контур Эгиды» представили исследование российского рынка информационной безопасности, охватывающее период с 1 марта 2024 по 1 марта 2026 года.

«Лаборатория Касперского» усилила безопасность контейнерных приложений СберФакторинг с помощью Kaspersky Container Security
«Лаборатория Касперского» усилила безопасность контейнерных приложений СберФакторинг с помощью Kaspersky Container Security

СберФакторинг, дочерняя компания Сбера, внедрила Kaspersky Container Security для повышения уровня защиты контейнерных приложений на всех этапах их жизненного цикла — от разработки до эксплуатации.