Новый вредонос атаковавших SolarWinds хакеров годами оставался незамеченным

Новый вредонос атаковавших SolarWinds хакеров годами оставался незамеченным

Злоумышленники, ответственные за компрометацию цепочки поставок SolarWinds , продолжают расширять свой арсенал вредоносных программ за счет инструментов и методов, которые применялись в атаках еще в 2019 году, сообщает SecurityLab.

Специалисты ИБ-компании CrowdStrike подробно описали новую тактику, принятую хакерской группировкой Nobelium. Преступники вооружились двумя сложными семействами вредоносных программ — вариантом GoldMax для Linux и новым имплантатом, получившим название TrailBlazer.

Группировка Nobelium также отслеживается специалистами в области кибербезопасности под названиями UNC2452 (FireEye), SolarStorm (Unit 42), StellarParticle (CrowdStrike), Dark Halo (Volexity) и Iron Ritual (Secureworks).

GoldMax (также известный как SUNSHUTTLE) был обнаружен Microsoft и FireEye (теперь Mandiant) в марте 2021 года и представляет собой вредоносное ПО на основе Golang. Вредонос выполняет роль бэкдора управления и контроля, устанавливая безопасное соединение с удаленным сервером для выполнения произвольных команд на взломанной системе.

Хакеры использовали вредоносное ПО в атаках как минимум с августа 2020 года (за четыре месяца до атаки на SolarWinds). В сентябре 2021 года «Лаборатория Касперского» описала второй вариант бэкдора GoldMax под названием Tomiris, использованный для атак на несколько правительственных организаций в неназванном государстве СНГ в декабре 2020 года и январе 2021 года.

Последняя итерация представляет собой ранее недокументированную, но функционально идентичную реализацию вредоносного ПО второго уровня для Linux, которое было установлено в средах жертв в середине 2019 года.

Примерно в то же время был использован модельный бэкдор TrailBlazer, который имеет общие черты с GoldMax в том, как он маскирует трафик командного сервера под легитимные HTTP-запросы Google Notifications.

Участники группировки осуществили несколько краж учетных данных домена с интервалом в несколько месяцев, каждый раз используя разные методы. Одним из методов было использование похитителя паролей Mimikatz в памяти с уже скомпрометированной системы для обеспечения доступа в течение длительных периодов времени.

РЕКОМЕНДУЕМ

похожие материалы

Стрелочка
Стрелочка
Пентагон внёс Anthropic в чёрный список из-за отказа сотрудничать: военные ищут замену Claude за шесть месяцев
Пентагон внёс Anthropic в чёрный список из-за отказа сотрудничать: военные ищут замену Claude за шесть месяцев

Министерство обороны США внесло компанию-разработчика ИИ Anthropic в список неблагонадёжных поставщиков и намерено в течение полугода полностью заменить её решения на альтернативные.

Благодаря ИИ россияне экономят в среднем около 3-х рабочих часов ежедневно, а бизнес — 30% бюджета
Благодаря ИИ россияне экономят в среднем около 3-х рабочих часов ежедневно, а бизнес — 30% бюджета

Опрос об использовании искусственного интеллекта в профессиональной деятельности россиян показал, что нейросети уже выходят за рамки экспериментов и становятся частью повседневной работы.

Нейросеть Alibaba самопроизвольно занялась майнингом на собственных GPU, обойдя системы безопасности
Нейросеть Alibaba самопроизвольно занялась майнингом на собственных GPU, обойдя системы безопасности

Исследователи зафиксировали инцидент, в ходе которого ИИ-агент крупной технологической компании без каких-либо инструкций от создателей развернул майнинг криптовалюты на выделенных серверных мощностях.

Разработчики мессенджера Max заявляют, что не отслеживают использование VPN
Разработчики мессенджера Max заявляют, что не отслеживают использование VPN

Исследователи обнаружили, что в Android-клиенте мессенджера Max есть встроенный модуль, который проверяет доступность серверов Telegram и WhatsApp*, определяя IP-адрес пользователя через сторонние сервисы и фиксируя использование VPN.