Ностальгическая вспышка: USB-носители снова используются для распространения вредоносного софта

AmneziaWG

Support81

Original poster
Administrator
Сообщения
527
Реакции
170
Посетить сайт
Эксперты Mandiant зафиксировали трёхкратный рост атак через повсеместно используемые флеш-накопители.

0g01kphl8l8xn11kgcnelbobhl15hj7r.jpg


В первой половине 2023 года исследователи

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

сразу две разных вредоносных кампании, использующие USB-устройства для заражения компьютеров. Одна из них называется «Sogu» и связана с китайской хакерской группировкой «TEMP.HEX», которая специализируется на кибершпионаже. Другая именуется «Snowydrive» и приписывается хакерам UNC4698, которые обычно атакуют нефтегазовые компании в Азии.

Ранее, в ноябре 2022 года, Mandiant

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

об операции с участием Китая, которая использовала USB-устройства для заражения объектов на Филиппинах четырьмя разными семействами вредоносных программ.

А в январе 2023 года команда

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

из Palo Alto Network

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

вариант

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, который мог прятаться на флешках и заражать подключенные к ним компьютеры с

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.

Кампания Sogu

По словам Mandiant, Sogu — это самая агрессивная кампания по кибершпионажу с использованием USB-устройств, которая нацелена на многие отрасли по всему миру и пытается украсть большой перечень различных данных с зараженных компьютеров.

Жертвами Sogu уже стали пользователи из США, Франции, Великобритании, Италии, Польши, Австрии, Австралии, Швейцарии, Китая, Японии, Украины, Сингапура, Индонезии и Филиппин. Большинство пострадавших принадлежат к фармацевтической, IT, энергетической, коммуникационной, медицинской и логистической сферам, но есть жертвы и из других отраслей.

После запуска вредоносного файла c заражённого USB-накопителя загрузчик Sogu под названием «Korplug» запускает C-шеллкод в памяти через

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Sogu сохраняет своё присутствие в системе, создавая ключ Run в реестре и используя планировщик задач Windows для регулярного запуска.

Вредоносная программа создаёт пакетный файл в корзине Windows, который помогает с разведкой системы, сканируя зараженную машину на предмет документов Microsoft Office,

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

и других текстовых файлов, которые гипотетически могут содержать ценные данные.

Все файлы, отобранные программой, копируются в два каталога: один на диске C:\ скомпрометированного хоста и один в рабочем каталоге на USB-флешке. Затем они шифруются с помощью

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.

Документы в конечном итоге отправляются на

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

по

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

или

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

с использованием

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

или

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

-запросов.

Sogu также поддерживает выполнение произвольных команд, запуск файлов, удалённый рабочий стол, снимки экрана с зараженного компьютера, установку обратной оболочки и кейлоггинг. Кроме того, вредонос автоматически копирует себя на все подключаемые съёмные носители для распространения на другие компьютеры.

Кампания Snowydrive

Snowydrive — это вредоносная операция, которая заражает компьютеры бэкдором, позволяющим злоумышленникам выполнять произвольные полезные нагрузки через командную строку Windows, изменять реестр и выполнять различные действия с файлами и каталогами.

Заражение так же происходит через исполняемый файл на USB-накопителе, который запускает извлечение и выполнение компонентов вредоносной программы. Каждый компонент выполняют определенную роль, например, установку постоянства в системе, уклонение от обнаружения, установка бэкдора и обеспечение распространения вредоносной программы через новые подключенные USB-накопители.

Snowydrive — это шеллкод-бэкдор, который загружается в процесс «CUZ.exe», который является законным программным обеспечением для распаковки архивов. Бэкдор поддерживает множество команд, которые позволяют выполнять операции с файлами, выведение данных, обратную оболочку, выполнение команд и разведку.

Для уклонения от обнаружения вредоносная программа использует злонамеренный DLL, подгружаемый «GUP.exe», законным процессом для обновления блокнота Notepad++, чтобы скрывать расширения файлов и определенные файлы, помеченные как «системные» или «скрытые».

Атаки через USB-устройства продолжаются

Хотя атаки через USB-устройства требуют физического доступа к целевым компьютерам для достижения заражения, у них есть уникальные преимущества, которые сохраняют их актуальность и популярность даже в 2023 году, как сообщает Mandiant.

К преимуществам относятся обход механизмов безопасности, скрытность, первичный доступ к корпоративным сетям и возможность заражать изолированные системы, отделенные от общих сетей из соображений безопасности.

По данным Mandiant, типографии и гостиницы являются горячими точками для заражения USB-вирусами. Однако, учитывая по большей степени случайных характер распространения этого вредоносного софта, любая система с USB-портом потенциально может стать целью злоумышленников.

Перед началом работы с любыми съёмными накопителями, даже с личными, стоит включить в вашей системе отображение расширений для зарегистрированных типов файлов и показ скрытых элементов. При обнаружении подозрительных и неизвестных вам документов — всегда обращайте внимание на их расширение. Если это исполняемый файл или ярлык, не стоит его запускать. Лучше сразу удалить подобные файлы с флешки и тщательно просканировать последнюю антивирусным программным обеспечением.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
HIDE MARKET Закрыто Мобильные операторы от HIDE MARKET [Пробив,поиск,детализация,вспышка] Анонимно.Быстро.Доступно. Корзина 1
Cyrus I Ожидает оплаты Persica Agency – Услуги по пробиву, поиску и сбору информации! Детализация, вспышка, восстановление [МТС/Теле2/YOTA/Другие операторы/Билайн/Мегафон] Пробив информации/Прозвоны 2
DOMINUS Проверено «EDEM PROBIV» Полный мобильный пробив / Поиск / Детализация и вспышка по операторам России МТС, Билайн, Мегафон, Теле2, Yota, Мотив, Ростелеком и т.д. Пробив информации/Прозвоны 4
Support81 Новый USB-червь "LitterDrifter" выявлен в целевых атаках Новости в сети 0
H Посоветуйте бюджетные USB Wi-Fi адаптеры для вардрайвинга Уязвимости и взлом 4
U Проверено Eternity Worm | Spread malware over Documents / USB / Cloud / Discord Продажа софта 8
9 Интересно Сравнение Анонимных Live USB систем.TAILS vs Kodachi Анонимность и приватность 1
H Как установить macOS на USB-накопитель Полезные статьи 0
H Как установить macOS на USB-накопитель Корзина 0
АнАлЬнАя ЧуПаКаБрА Интересно USB крипто хайп Проекты UBC 1
S Как перепрошить китайские смарт часы без micro usb? Вопросы и интересы 5
M USB флешка-стиллер своими руками Другие ЯП 1
M BitLocker пароль на USB / Шифрование Анонимность и приватность 0
S WHID: WiFi HID инжектор USB Rubberducky WiFi/Wardriving/Bluejacking 0
A USB-контрацептивы для защиты oт утечки дaнных устрoйства Анонимность и приватность 0
T Делаем USB-Backdoor из Raspberry Pi Zero W и P4wnP1 Полезные статьи 0
M Блокировка USB при помощи программы. Уязвимости и взлом 0
E Заражаем жертву с помощью USB Уязвимости и взлом 1
F Основные недостатки безопасности USB Полезные статьи 2
M [USB]Стиллер или флешка ВОР) Софт для работы с текстом/Другой софт 40

Название темы