APT 41: Глобальна китайська кампанія кібершпигунства

APT 41: Глобальна китайська кампанія кібершпигунства

Поділіться публікацією

Cybereason розкриває глобальну китайську кампанію кібершпигунства, націлену на північноамериканські, європейські та азіатські компанії. «Операція CuckooBees» розкриває невловиму Winnti Group (APT 41), яка з 2019 року працює непомітно проти оборонних, енергетичних, аерокосмічних, біотехнологічних і фармацевтичних операцій.

Cybereason, компанія XDR, публікує нове дослідження операції CuckooBees. 41-місячне розслідування глобальної кампанії кібершпигунства показує, що Winnti Group (APT XNUMX) націлена на промислові компанії в Північній Америці, Європі та Азії. Цільовими групами є компанії у сферах оборони, енергетики, аерокосмічної промисловості, біотехнологій та фармацевтики.

12 місяців розслідування: Operation CuckooBees

🔎 Блок-схема підсумовує життєвий цикл атаки в цій операції (Зображення: Cybereason)

Розслідування Cybereason виявило, що Winnti непомітно проводив операцію CuckooBees принаймні з 2019 року, ймовірно, викравши тисячі гігабайт інтелектуальної власності та конфіденційних конфіденційних даних у десятків компаній. Cybereason публікує два звіти, перший з яких розглядає тактику та прийоми, використані під час наступу, у той час як другий містить детальний аналіз шкідливого програмного забезпечення та використаних експлойтів.

«Результати операції «Бджоли-зозулі» є кульмінацією 41-місячного розслідування, яке розкриває складні та масштабні дії підтримуваної Китаєм Winnti Group (APT 2019). Група прагне викрасти конфіденційну інформацію в десятків глобальних оборонних, енергетичних, біотехнологічних, аерокосмічних і фармацевтичних компаній. Особливу тривогу викликає той факт, що постраждалі компанії не знали про те, що вони зазнали атаки – у деяких випадках, принаймні, до XNUMX року. Це дало Winnti вільний і нефільтрований доступ до інтелектуальної власності, креслень, конфіденційних діаграм та інших конфіденційних даних», — сказав Ліор Дів, генеральний директор і співзасновник Cybereason.

Операція CuckooBees - найважливіші результати

  • Призначення до групи Winnti APT: Ґрунтуючись на аналізі криміналістичних артефактів, Cybereason має середню або високу впевненість, що виконавці атаки пов’язані з сумнозвісною групою Winnti. Ця група існує щонайменше з 2010 року. Вважається, що вона діє від імені Китаю та спеціалізується на кібершпигунстві та крадіжці інтелектуальної власності.
  • Роки операцій кібершпигунства: Команда IR Cybereason розслідувала складну та невловиму кампанію кібершпигунства, яка залишалася непоміченою принаймні з 2019 року. Їхньою метою було викрасти конфіденційну конфіденційну інформацію з технологічних і виробничих компаній, головним чином у Східній Азії, Західній Європі та Північній Америці.
  • Нещодавно виявлені шкідливі програми та багатоступінчастий ланцюг зараження: Розслідування виявило як відомі, так і раніше незадокументовані зловмисне програмне забезпечення Winnti, яке включає руткіти на рівні ядра з цифровим підписом і складний багатоетапний ланцюг зараження. Це дозволило атаці залишатися непоміченою принаймні з 2019 року.
  • The Winnti Playbook: Cybereason пропонує унікальний погляд на підручник, який Winnti використовує для вторгнення. У ньому описані найбільш часто використовувані тактики, а також деякі менш відомі прийоми ухилення, помічені під час розслідування.
  • Виявлення нового шкідливого ПЗ в арсеналі Winnti: У звітах виявлено раніше незадокументований штам шкідливого програмного забезпечення під назвою DEPLOYLOG, який використовується групою Winnti APT. Вони також представляють нові версії відомого шкідливого програмного забезпечення Winnti, зокрема Spyder Loader, PRIVATELOG і WINNKIT.
  • Рідкі випадки зловживання функцією Windows CLFS: Зловмисники використовували механізм Windows CLFS і маніпуляцію транзакціями NTFS, щоб приховати свої корисні дані та уникнути виявлення традиційними продуктами безпеки.
  • Складна і взаємозалежна доставка корисних навантажень: Звіти включають аналіз складного ланцюжка зараження, що призводить до поширення руткіта WINNKIT, який складається з кількох взаємозалежних компонентів. Зловмисники застосували делікатний підхід «карткового будиночка», у якому належне виконання кожного компонента залежить від інших. Це дуже ускладнює аналіз кожного компонента окремо.

«Уразливі місця безпеки, які найчастіше зустрічаються під час таких атак, як Operation Cuckoo Bees, — це невиправлені системи, погана сегментація мережі, некеровані активи, забуті облікові записи та нездатність розгорнути продукти багатофакторної автентифікації. Навіть якщо ці вразливості звучать тривіально і їх легко виправити, повсякденна безпека є складною, і не завжди легко знайти широкомасштабні засоби захисту. Захисники повинні узгоджуватись із MITRE та/або подібними фреймворками, щоб забезпечити належні можливості виявлення вразливостей і виправлення для захисту своїх найважливіших активів», – додає Div.

Більше на cybereason.com

 


Про Cybereason

Cybereason забезпечує перспективний захист від атак за допомогою єдиного підходу до безпеки на всіх кінцевих точках і в масштабах підприємства, де б не змінювалися сценарії атак. Cybereason Defense Platform поєднує в собі найкращі в галузі методи виявлення та реагування (EDR і XDR), антивірусні рішення наступного покоління (NGAV) і проактивний пошук загроз для контекстного аналізу кожного елемента в Малоп™ (зловмисна операція). Cybereason – це приватна міжнародна компанія зі штаб-квартирою в Бостоні та клієнтами в понад 45 країнах.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі