Новый кроссплатформенный вымогатель на Golang дает хакеру безграничные возможности » mogilew.by
 

Новый кроссплатформенный вымогатель на Golang дает хакеру безграничные возможности

BianLian Golang Agenda Living off the Land LotL-атака SonicWall ProxyShell [redacted] Cyble
Обновленный BianLian бьет все рекорды и подстраивается под каждую ОС.
Новый кроссплатформенный вымогатель на Golang дает хакеру безграничные возможности

Согласно
отчету
ИБ-компании [redacted], в августе операторы нового кроссплатформенного вымогателя BianLian расширили свою инфраструктуру управления и контроля (C&C) и увеличили скорость атаки.
BianLian , написанный на Go, был впервые обнаружен в июне 2022 года и уже атаковал 15 организаций.
Первоначальный доступ к сетям жертв достигается за счет использования
уязвимостей ProxyShell
в Microsoft Exchange Server, используя его для сброса веб-шелла или полезной нагрузки ngrok для последующих действий. BianLian также нацелен на VPN-устройства
SonicWall для их дальнейшей эксплуатации .
Время пребывания BianLian в сети составляет до 6 недель с момента первоначального доступа и шифрования, что значительно
превышает среднее время
(15 дней) в 2021 году.
Помимо использования методов LotL-атаки (Living off the Land) для профилирования сети и бокового перемещения, группа также использует специальный бэкдор для поддержания постоянного доступа к сети. Бэкдор позволяет доставить произвольные полезные нагрузки с удаленного сервера, загрузить в память и выполнить их.
BianLian может загружать серверы в безопасном режиме Windows для запуска своей вредоносной программы и оставаться незамеченным для системы защиты ОС.
По
данным Cyble , целями хакеров BianLian являются компании из следующих областей:
СМИ (25%);
банковская и финансовая сфера (12,5%);
энергетика (12,5%);
производство (12,5%);
образование (12,5%);
здравоохранение (12,5%);
профессиональные услуги (12,5%).
Большинство компаний базируются в Северной Америке, Великобритании и Австралии.
BianLian является еще одной программой-вымогателем, разработанной на языке Go, что позволяет злоумышленникам быстро вносить изменения в единую кодовую базу, которую затем можно скомпилировать для нескольких платформ.
По словам исследователей, операторы BianLian хорошо разбираются в методологии Living off the Land, чтобы совершать боковое перемещение, корректируя свои операции в зависимости от возможностей и средств защиты сети.
Ранее было обнаружено еще одно новое вредоносное ПО Agenda, которое написано на Go и
использовалось для атак на предприятия в Азии и Африке . Злоумышленник использовал общедоступный сервер Citrix в качестве точки входа.

SECURITYLAB.RU
рейтинг: 
  • Не нравится
  • +42
  • Нравится
ПОДЕЛИТЬСЯ:

ОСТАВИТЬ КОММЕНТАРИЙ
иконка
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Новости