Интересно Операторы вымогателя BlackCat распространяют малварь, под видом WinSCP

AmneziaWG

Denik

Original poster
Ufo Member
Сообщения
1 367
Реакции
1 409
Посетить сайт
1688617375163.png
Эксперты предупредили, что вымогательская группировка BlackCat (она же ALPHV) создает поддельные сайты, имитирующие официальный сайт приложения WinSCP для Windows, и активно рекламирует их в Google и Bing. Вместо настоящего WinSCP хакеры распространяют установщики, зараженные малварью.

WinSCP (Windows Secure Copy) — это популярный бесплатный клиент SFTP, FTP, S3, SCP и опенсорсный файловый менеджер с возможностями передачи файлов по SSH, который загружают более

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

только с SourceForge.


Хакеры используют WinSCP как приманку, и, похоже, цель этой вредоносной кампании — системные администраторы, веб-администраторы и ИТ-специалисты, через заражение машин которых злоумышленники надеются получить первоначальный доступ к корпоративным сетям.

Аналитики

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

пишут, что атака начинается с того, что жертва ищет «WinSCP Download» в Bing или Google. Среди результатов поиска будут продвигаемые вредоносные результаты, которые оказываются выше настоящих сайтов для загрузки WinSCP.

В итоге жертвы переходят по рекламным ссылкам и попадают на сайты, созданные BlackCat, где размещены гайды по выполнению передачи файлов с помощью WinSCP.
1688617448787.png
Интересно, что эти сайты не содержат ничего вредоносного и, вероятно, не обнаруживаются поисковыми роботами Google, но перенаправляют посетителей на копию официального сайта WinSCP с кнопкой загрузки. Такие клоны используют доменные имена, максимально похожие на реальный домен winscp.net (например, winscp[.]com).

1688617503139.png

Нажимая на кнопку загрузки, жертва получает образ ISO, содержащий файлы setup.exe и msi.dll, первый из которых является приманкой для запуска пользователем, а второй — дроппером малвари, запускаемым исполняемым файлом.

В конечном итоге, на машину жертвы устанавливается исполняемый файл pythonw.exe, который загружает модифицированную и обфусцированную библиотеку python310.dll, содержащую маяк Cobalt Strike, который подключается к управляющему серверу хакеров.

После запуска Cobalt Strike хакеры получают возможность выполнять дополнительные скрипты, разворачивать инструменты для бокового перемещения и в целом углублять компрометацию дальше.

1688617549124.png

Аналитики Trend Micro сообщают, что на последующих этапах атаки операторы ALPHV используют следующие инструменты:

  • AdFind — инструмент командной строки, используемый для получения информации Active Directory (AD);
  • команды PowerShell — используются для сбора пользовательских данных, извлечения ZIP-файлов и выполнения скриптов;
  • AccessChk64 — инструмент командной строки, используемый для сбора данных о правах пользователей и групп;
  • Findstr — инструмент командной строки, используемый для поиска паролей в файлах XML;
  • PowerView — скрипт PowerSploit, используемый для разведки и энумерации AD;
  • скрипты Python — используются для запуска инструмента для восстановления паролей LaZagne и получения учетных данных Veeam;
  • PsExec, BitsAdminи Curl — используются для бокового перемещения;
  • AnyDesk — легитимный инструмент для удаленного управления;
  • скрипт KillAV BAT — применяется для отключения или обхода антивирусных и защитных программ;
  • клиент PuTTY Secure Copy — служит для эксфильтрации собранной информации из взломанной системы.
Наряду с вышеупомянутыми решениями, хакеры также использовал инструмент

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, который продается на русскоязычных хак-форумах за 3000 долларов и способен остановить любой антивирус, XDR и EDR-платформу, согласно заявлениями его автора.

Источник:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
S Операторы вымогателя WannaCry вывели все деньги из биткойн-кошельков Новости в сети 0
Denik Интересно Операторы шифровальщика Egregor «слили» в сеть данные, украденные у Ubisoft и Crytek Новости в сети 0
Denik Интересно Операторы Maze начали публиковать файлы, украденные у компании Canon Новости в сети 0
Denik Интересно Операторы шифровальщика Maze утверждают, что взломали LG Electronics Новости в сети 0
S Операторы NotPetya доказали свою способность восстанавливать зашифрованные файлы Новости в сети 0
Admin Операторы Mirai-ботнета атаковали антиспамерский проект Spamhaus Новости в сети 0
Support81 Темный рыцарь на продажу: в чьих руках окажется исходный код вымогателя Knight 3.0? Новости в сети 0
S В Сети опубликован исходный код имитирующего WannaCry вымогателя для Android Новости в сети 0
S Обнаружен RAT для Android с функциями вымогателя Новости в сети 0
Admin Авторы вымогателя Popcorn Time запустили акцию «приведи друга» Новости в сети 0
Support81 BlackCat завладела международными секретами оборонных организаций Новости в сети 0
Support81 Scattered Spider и BlackCat: кто на самом деле атаковал американские казино? Новости в сети 0
Support81 Осторожно, BlackCat: поддельная реклама в поиске WinSCP распространяет вредоносный код Новости в сети 0

Название темы