Anonymous обвинила Немецкую торгово-промышленную палату в шпионаже

Международная хакерская группировка Anonymous обвинила Немецкую торгово-промышленную палату в шпионаже и краже данных Азербайджанской Госнефтекомпании (SOCAR). Как сообщают азербайджанские СМИ по утверждению Anonymous, эта организация, занимаясь лоббированием интересов бизнеса во многих странах, причастна к проведению незаконной разведывательной деятельности на их территории. "Дикая утечка", - так назвали опубликованный неизвестными "хактивистами" архив документов, который, якобы, принадлежит Немецкой торгово-промышленной палате.

В опубликованном сопроводительном письме, в частности, говорится, что ими были взломаны представительства палаты в таких странах, как Украина, Россия, Азербайджан, Грузия, Ирак и ряде других.

Anonymous считает, что Немецкая торгово-промышленная палата, занимаясь лоббированием интересов бизнеса во многих странах, причастна к проведению незаконной разведывательной деятельности на их территории.

Открытие документов из офисов палаты на Украине и в Азербайджане продемонстрировало, по словам представителей Anonymous, что они содержат множество внутренней информации, которая никаким официальным путем не могла попасть в руки функционеров торгово-промышленной палаты Германии, в частности, конфиденциальные соглашения корпораций Bahar Energy и SOCAR, а также служебные документы Министерства внутренних дел Украины, сообщает regnum.ru.

Более того, в письме утверждается, что в архиве содержатся преимущественно документы и графические материалы с персонального компьютера торгового представителя Германии на Украине, некоего Александра Маркуса, который ранее продолжительное время работал в России. При этом "хактивисты" утверждают, что он женат на гражданке Российской Федерации, которая имеет непосредственное отношение к русским спецслужбам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Криптоджекер GhostEngine обходит EDR в Windows с помощью уязвимых драйверов

Вредонос GhostEngine, распространяемый в рамках кампании с кодовым именем REF4578, загружает уязвимые драйверы ядра для отключения EDR-защиты Windows и установки майнера XMRig. Способ взлома серверов и количество жертв неизвестны.

В Elastic Security Labs изучили цепочку заражения и отметили чрезмерную сложность развертывания зловреда и обеспечения его постоянного присутствия в системе. Связанный с REF4578 монеро-кошелек, который удалось выявить, за три месяца суммарно собрал $60,7 и до сих пор активен.

Атака начинается с исполнения Tiworker.exe — скрипта PowerShell, замаскированного под легитимный инсталлятор модулей Windows. Этот стейджер получает с C2-сервера файл get.png с основным загрузчиком GhostEngine.

Второй PowerShell-сценарий загружает дополнительные инструменты, модули, конфигурационные данные. Он также отключает Microsoft Defender, открывает удаленный доступ к системе, чистит журналы Windows, проверяет доступную память (ему нужно не менее 10 Мбайт на диске для дальнейших действий) и создает запланированные задания в обеспечение постоянного присутствия (OneDriveCloudSync, DefaultBrowserUpdate и OneDriveCloudBackup).

Закончив приготовления, лоадер скачивает и запускает smartsscreen.exe — основную полезную нагрузку GhostEngine. Вредоносный экзешник, в свою очередь, готовит почву для криптомайнера: загружает уязвимые драйверы aswArPot.sys (модуль Avast, который с использует также AvosLocker) и IObitUnlocker.sys (Iobit — бесплатный чистильщик Windows) и с их помощью прибивает EDR-процессы и удаляет соответствующие файлы.

Параллельно на сервер загружается oci.dll (с привлечением Windows-службы MSDTC). Этот компонент отвечает за обновление GhostEngine.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru