Новый вредонос атаковавших SolarWinds хакеров годами оставался незамеченным » mogilew.by
 

Новый вредонос атаковавших SolarWinds хакеров годами оставался незамеченным

Nobelium StellarParticle SolarWinds CrowdStrike
Преступники вооружились вариантом GoldMax для Linux и новым имплантатом, получившим название TrailBlazer.
Новый вредонос атаковавших SolarWinds хакеров годами оставался незамеченным

Злоумышленники, ответственные за компрометацию цепочки поставок SolarWinds , продолжают расширять свой арсенал вредоносных программ за счет инструментов и методов, которые применялись в атаках еще в 2019 году.
Специалисты ИБ-компании CrowdStrike подробно описали новую тактику, принятую хакерской группировкой Nobelium. Преступники вооружились двумя сложными семействами вредоносных программ — вариантом GoldMax для Linux и новым имплантатом, получившим название TrailBlazer.
Группировка Nobelium также отслеживается специалистами в области кибербезопасности под названиями UNC2452 (FireEye), SolarStorm (Unit 42), StellarParticle (CrowdStrike), Dark Halo (Volexity) и Iron Ritual (Secureworks).
GoldMax (также известный как SUNSHUTTLE) был обнаружен Microsoft и FireEye (теперь Mandiant) в марте 2021 года и представляет собой вредоносное ПО на основе Golang. Вредонос выполняет роль бэкдора управления и контроля, устанавливая безопасное соединение с удаленным сервером для выполнения произвольных команд на взломанной системе.
Хакеры использовали вредоносное ПО в атаках как минимум с августа 2020 года (за четыре месяца до атаки на SolarWinds). В сентябре 2021 года «Лаборатория Касперского» описала второй вариант бэкдора GoldMax под названием Tomiris, использованный для атак на несколько правительственных организаций в неназванном государстве СНГ в декабре 2020 года и январе 2021 года.
Последняя итерация представляет собой ранее недокументированную, но функционально идентичную реализацию вредоносного ПО второго уровня для Linux, которое было установлено в средах жертв в середине 2019 года.
Примерно в то же время был использован модельный бэкдор TrailBlazer, который имеет общие черты с GoldMax в том, как он маскирует трафик командного сервера под легитимные HTTP-запросы Google Notifications.
Участники группировки осуществили несколько краж учетных данных домена с интервалом в несколько месяцев, каждый раз используя разные методы. Одним из методов было использование похитителя паролей Mimikatz в памяти с уже скомпрометированной системы для обеспечения доступа в течение длительных периодов времени.

SECURITYLAB.RU
рейтинг: 
  • Не нравится
  • +20
  • Нравится
ПОДЕЛИТЬСЯ:

ОСТАВИТЬ КОММЕНТАРИЙ
иконка
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Новости