Помилка: група APT лише елементарно видаляє контрольні дані

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Члени групи APT37 лише елементарно видалили зібрані дані про атаки. Фахівці відновили дані та детально їх проаналізували. Вони виявили графіки активності, шкідливий код і багато корисних підказок щодо внутрішньої роботи.

Навіть кіберзлочинці зберігають дані на GitHub і забувають повністю видалити їх. Команда Zscaler ThreatLabz ближче ознайомилася з інструментами, методами та процесами (TTP) APT37 (він же ScarCruft або Temp.Reaper), північнокорейського агента Advanced Persistent Threats.

Дані з APT37 показують процедуру

Під час свого дослідження дослідники безпеки натрапили на репозиторій GitHub, який вони призначили члену групи. Хоча зловмисник регулярно видаляє файли зі сховища, аналітики загроз змогли відновити та перевірити всі видалені файли. Через витік інформації вони змогли отримати доступ до величезної кількості інформації про шкідливі файли, які використовує ця група APT, а також графік їхньої діяльності, починаючи з жовтня 2020 року. Велика кількість зразків, ідентифікованих через репозиторій цього зловмисника, не знайдена в джерелах OSINT, таких як VirusTotal, що проливає нове світло на діяльність і можливості групи.

Головна мета – кібершпигунство

Основною метою APT37 є кібершпигунство, яке здійснюється шляхом викрадання даних вибраних форматів файлів. Група поширює «бекдор Chinotto» на основі PowerShell за допомогою різних векторів атак. Зловживані формати файлів включають файли довідки Windows (CHM), HTA, HWP (Hancom Office), XLL (надбудова MS Excel) і файли MS Office на основі макросів. Група також бере участь у фішингових атаках, призначених для викрадення облікових даних.

Основна увага цієї групи зосереджена на зараженні пристроїв, що належать людям у Південній Кореї, з метою шпигунства та крадіжки даних там. Цікаво, що він також використовує для цього надбудову MS Office Excel, яка спостерігалася лише в березні 2023 року. Це свідчить про те, що група постійно розвивається та додає нові схеми та техніки атак. Для розповсюдження зловмисного програмного забезпечення вибирається поточний гачок із геополітики, поточних подій, освіти, фінансів чи страхування.

Більше на Zscaler.com

 


Про Zscaler

Zscaler прискорює цифрову трансформацію, щоб клієнти могли стати більш гнучкими, ефективними, стійкими та безпечними. Zscaler Zero Trust Exchange захищає тисячі клієнтів від кібератак і втрати даних, безпечно підключаючи людей, пристрої та програми будь-де. Zero Trust Exchange на базі SSE є найбільшою у світі вбудованою хмарною платформою безпеки, розподіленою в понад 150 центрах обробки даних по всьому світу.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі