Промислове шпигунство з китайським походженням

Bitdefender_Новини

Поділіться публікацією

Лабораторії Bitdefender Labs виявили та проаналізували комплексну атаку промислового шпигунства. Найімовірніше, ініціатором кампанії була група передових постійних загроз (APT) Backdoor Diplomacy, яка має зв’язки з Китаєм.

Жертв наразі знаходять у телекомунікаційній галузі на Близькому Сході. Дії кіберзлочинців почалися в серпні 2021 року. Кампанія була розроблена в кілька етапів і використовувала веб-оболонку у вкладенні електронної пошти для отримання початкового доступу до системи жертви. Тема та вкладення електронних листів вказували на те, що переносником інфекції був сервер Exchange.

У пошуках більшого контролю

🔎 Хронологія інструментів, використаних у кампанії промислового шпигунства (Зображення: Bitdefender).

У пошуках інформації зловмисники використовували такі вбудовані утиліти, як hostname.exe, systeminfo.exe, ipconfig.exe, netstat.exe, ping.exe і net.exe. Вони шукали інформацію про конфігурацію систем ПК, контролерів домену, комп’ютерів і користувачів, а також про конкретні групи, такі як адміністратори домену або користувачі віддаленого робочого столу. Використовуючи такі інструменти, як Ldifde і csvde, вони експортували дані з Active Directory. Також використовувалися сканери з відкритим кодом та інше загальнодоступне програмне забезпечення, наприклад Nimscan, SoftPErfect Network Scanner v5.4.8 Network Service Management Tool – v2.1.0.0 і Netbios Scanner.

Завдяки таким механізмам, як реєстраційні ключі та служби, а також підписка на Windows Management Instrumentation (WMI), кіберзлочинці отримали постійну присутність у мережі жертви. Щоб замаскуватися від кіберзахисту, зловмисники атаки використовували різні завантажувачі, підвищували існуючі привілеї цифрових ідентифікацій, виключали шляхи для сканування шкідливого програмного забезпечення та маніпулювали мітками часу. Команди Powershell і кейлоггери використовувалися для стеження за електронними листами, включно з метаданими. Як правило, зловмисники використовували різноманітні легітимні або навіть спеціальні інструменти.

Великий ящик для інструментів

Хакери використовували цілий арсенал інструментів, таких як бекдор IRAFAU, пізніше замінений на Quarian, для завантаження та маніпулювання файлами та Remote Shell. Pinkman Agent і інструмент, виявлений експертами Bitdefender і названий «Impersoni-fake-ator», щоб запобігти захисту від виявлення зловмисних цілей. Законні інструменти, такі як DbgView і Putty, також маскували шкідливі процеси. Були й інші інструменти для віддаленого доступу, проксі та тунелювання даних. Хронологія показує, як зловмисники один за одним використовували різні інструменти для своєї кампанії.

Більше на Bitdefender.com

 


Про Bitdefender

Bitdefender є світовим лідером у сфері рішень для кібербезпеки та антивірусного програмного забезпечення, що захищає понад 500 мільйонів систем у понад 150 країнах. З моменту заснування в 2001 році інновації компанії регулярно забезпечували відмінні продукти безпеки та інтелектуальний захист для пристроїв, мереж і хмарних сервісів для приватних клієнтів і компаній. Як найкращий постачальник, технологія Bitdefender міститься в 38 відсотках розгорнутих у світі рішень безпеки, їй довіряють і визнають професіонали галузі, виробники та споживачі. www.bitdefender.de


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі