Интересно Операторы вымогателя BlackCat распространяют малварь, под видом WinSCP

Denik

Пользователь
1688617375163.png
Эксперты предупредили, что вымогательская группировка BlackCat (она же ALPHV) создает поддельные сайты, имитирующие официальный сайт приложения WinSCP для Windows, и активно рекламирует их в Google и Bing. Вместо настоящего WinSCP хакеры распространяют установщики, зараженные малварью.

WinSCP (Windows Secure Copy) — это популярный бесплатный клиент SFTP, FTP, S3, SCP и опенсорсный файловый менеджер с возможностями передачи файлов по SSH, который загружают более

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

только с SourceForge.


Хакеры используют WinSCP как приманку, и, похоже, цель этой вредоносной кампании — системные администраторы, веб-администраторы и ИТ-специалисты, через заражение машин которых злоумышленники надеются получить первоначальный доступ к корпоративным сетям.

Аналитики

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

пишут, что атака начинается с того, что жертва ищет «WinSCP Download» в Bing или Google. Среди результатов поиска будут продвигаемые вредоносные результаты, которые оказываются выше настоящих сайтов для загрузки WinSCP.

В итоге жертвы переходят по рекламным ссылкам и попадают на сайты, созданные BlackCat, где размещены гайды по выполнению передачи файлов с помощью WinSCP.
1688617448787.png
Интересно, что эти сайты не содержат ничего вредоносного и, вероятно, не обнаруживаются поисковыми роботами Google, но перенаправляют посетителей на копию официального сайта WinSCP с кнопкой загрузки. Такие клоны используют доменные имена, максимально похожие на реальный домен winscp.net (например, winscp[.]com).

1688617503139.png

Нажимая на кнопку загрузки, жертва получает образ ISO, содержащий файлы setup.exe и msi.dll, первый из которых является приманкой для запуска пользователем, а второй — дроппером малвари, запускаемым исполняемым файлом.

В конечном итоге, на машину жертвы устанавливается исполняемый файл pythonw.exe, который загружает модифицированную и обфусцированную библиотеку python310.dll, содержащую маяк Cobalt Strike, который подключается к управляющему серверу хакеров.

После запуска Cobalt Strike хакеры получают возможность выполнять дополнительные скрипты, разворачивать инструменты для бокового перемещения и в целом углублять компрометацию дальше.

1688617549124.png

Аналитики Trend Micro сообщают, что на последующих этапах атаки операторы ALPHV используют следующие инструменты:

  • AdFind — инструмент командной строки, используемый для получения информации Active Directory (AD);
  • команды PowerShell — используются для сбора пользовательских данных, извлечения ZIP-файлов и выполнения скриптов;
  • AccessChk64 — инструмент командной строки, используемый для сбора данных о правах пользователей и групп;
  • Findstr — инструмент командной строки, используемый для поиска паролей в файлах XML;
  • PowerView — скрипт PowerSploit, используемый для разведки и энумерации AD;
  • скрипты Python — используются для запуска инструмента для восстановления паролей LaZagne и получения учетных данных Veeam;
  • PsExec, BitsAdminи Curl — используются для бокового перемещения;
  • AnyDesk — легитимный инструмент для удаленного управления;
  • скрипт KillAV BAT — применяется для отключения или обхода антивирусных и защитных программ;
  • клиент PuTTY Secure Copy — служит для эксфильтрации собранной информации из взломанной системы.
Наряду с вышеупомянутыми решениями, хакеры также использовал инструмент

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, который продается на русскоязычных хак-форумах за 3000 долларов и способен остановить любой антивирус, XDR и EDR-платформу, согласно заявлениями его автора.

Источник:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Похожие темы
S Операторы вымогателя WannaCry вывели все деньги из биткойн-кошельков Новости в сети 0
Support81 «Ага, туннель! Придушим». Ваш VPN тоже лагает на 4G? Объясняем, как операторы видят ваш трафик (и что с этим делать) Новости в сети 0
Support81 Операторы LockBit используют скрытую технику загрузки DLL для загрузки вредоносного приложения Новости в сети 0
Support81 Операторы хакерского форума BreachForums, как сообщается, арестованы во Франции Новости в сети 0
mrpink Продам Услуги пробива. Роспаспорт, мобильные операторы, МВД, ФНС, ЗАГС и многое другое Пробив информации/Прозвоны 0
HiBatya Закрыто ПРОБИВ И ПОИСК ЛЮБОЙ ИНФОРМАЦИИ ПО РФ /// МВД, ФНС, ГИБДД, МОБИЛЬНЫЕ ОПЕРАТОРЫ, ПФР, ЗАГС, БАНКИ и т.д. /// БЕСПЛАТНАЯ КОНСУЛЬТАЦИЯ! ✅ ОТЗЫВЫ! Пробив информации/Прозвоны 15
Denik Интересно Операторы шифровальщика Egregor «слили» в сеть данные, украденные у Ubisoft и Crytek Новости в сети 0
Denik Интересно Операторы Maze начали публиковать файлы, украденные у компании Canon Новости в сети 0
Denik Интересно Операторы шифровальщика Maze утверждают, что взломали LG Electronics Новости в сети 0
S Операторы NotPetya доказали свою способность восстанавливать зашифрованные файлы Новости в сети 0
Admin Операторы Mirai-ботнета атаковали антиспамерский проект Spamhaus Новости в сети 0
L ФСБ.Сотовые операторы. Анонимность и приватность 6
Support81 CISA и ФБР предупреждают об эскалации атак с использованием вируса-вымогателя Interlock Новости в сети 0
Support81 Участники программы-вымогателя Revil освобождены после отбытия срока по обвинениям в кардинге Новости в сети 0
Support81 4096 оттенков шантажа: анатомия нового вымогателя в мире киберугроз Новости в сети 0
Support81 Темный рыцарь на продажу: в чьих руках окажется исходный код вымогателя Knight 3.0? Новости в сети 0
S В Сети опубликован исходный код имитирующего WannaCry вымогателя для Android Новости в сети 0
S Обнаружен RAT для Android с функциями вымогателя Новости в сети 0
Admin Авторы вымогателя Popcorn Time запустили акцию «приведи друга» Новости в сети 0
Support81 BlackCat завладела международными секретами оборонных организаций Новости в сети 0
Support81 Scattered Spider и BlackCat: кто на самом деле атаковал американские казино? Новости в сети 0
Support81 Осторожно, BlackCat: поддельная реклама в поиске WinSCP распространяет вредоносный код Новости в сети 0

Название темы