Первым президентом Cyber Threat Alliance назначен Майкл Дэниел

Первым президентом Cyber Threat Alliance назначен Майкл Дэниел

Организация Cyber Threat Alliance (CTA), целью которой является координирование обмена данными об угрозах, была основана в 2014 г. Она стала независимой организацией во главе с президентом Майклом Дэниелом, в совет директоров вошли шесть членов-основателей: Check Point, Cisco, Fortinet, Intel Security, Palo Alto Networks и Symantec.

Дэниел обладает обширным опытом разработки концепций стратегических партнерств в сфере информационной безопасности, а также программ, направленных на создание наиболее эффективных средств безопасности и охватывающих частный, государственный сектор и другие государства. Оформление организации CTA в качестве юридического лица знаменует готовность лидеров области к совместной работе в целях определения наиболее эффективных способов автоматизированного обмена комплексными данными об угрозах и сотрудничества в деле противодействия изощренным кибератакам. 

Со времени своего основания организация CTA обеспечивала регулярный обмен данными о ботнетах и мобильных угрозах, а также обмен индикаторами компрометации (IoCs), связанными с продвинутыми постоянными угрозами (APT), и образцами современного вредоносного ПО. К числу значимых достижений организации CTA относится совместный взлом кода версии 3 CryptoWall. Это одно из наиболее успешных семейств программ-вымогателей в мире, ущерб от которого составил более 325 млн долл. США. Проведенные исследования и полученные организацией CTA результаты вынудили киберпреступников разработать версию 4 CryptoWall, которую специалистам CTA также удалось выявить, что значительно снизило ущерб от атаки. Таким образом, обмен совместно собранными данными об угрозах при посредничестве CTA приносит свои плоды. 

Как показали согласованные действия, компании-члены CTA убеждены в необходимости обмена данными в целях борьбы с изощренными глобальными кибератаками для общего блага всех пользователей сети Интернет. Организация CTA объединила вчерашних конкурентов в деле обмена данными об угрозах и обеспечила создание комплексного представления о важнейших угрозах. Благодаря более глубокому пониманию ситуации и усилению защиты от глобальных атак компании-члены получили возможность обеспечить более эффективную защиту своих клиентов в реальном времени и определить очередность ресурсов на основе совместно собранных данных. 

Платформа обмена данными автоматизирует контекстный сбор данных об угрозах

Новая платформа CTA, разработкой которой в течение прошлого года совместно занимались шесть членов-учредителей, автоматизирует обмен данными в режиме, приближенном к реальному времени. Это позволяет решить проблему ручного автономного сбора данных об угрозах. Платформа более эффективно упорядочивает и структурирует данные об угрозах, создавая сборники сведений о злоумышленниках. Все данные о конкретных атаках помещаются в соответствующий раздел, благодаря чему повышаются актуальность, качество и удобство использования данных. Этот новаторский подход способствует преобразованию абстрактных данных об угрозах в действенные, эффективные меры защиты, благодаря чему компании-члены получают возможность более оперативно анализировать данные и передавать их на уровень соответствующих продуктов. 

В целях продолжения сотрудничества и стимулирования сбора важных данных об угрозах компании-члены, внедрившие новую платформу CTA, обязаны обеспечить автоматизацию обмена данными об угрозах и ежедневно распространять определенный объем данных. Наиболее ценными считаются уникальные данные, дающие представление о текущей обстановке. В зависимости от объема и ценности предоставленных данных компании-члены получают доступ к более высоким уровням. 

Основной целью организации CTA является координирование обмена данными, однако она также является первым в области торговым объединением, работающим исключительно с поставщиками средств информационной безопасности. Организация CTA представляет коллективное мнение лидеров области, в число направлений ее деятельности входят разработка рекомендаций и повышение эффективности защиты клиентов и организаций по всему миру.  

Гил Швед (Gil Shwed), основатель и генеральный директор, Check Point: «Будущее отрасли информационной безопасности уже наступило. Благодаря сотрудничеству в рамках организации CTA внедрение инновационных идей будет происходить быстрее, мы сообща обеспечим защиту облачных и мобильных ресурсов, а также разработаем новейшие средства борьбы с продвинутыми угрозами».

Марти Рёш (Marty Roesch), главный разработчик, Cisco Security: «С помощью организации CTA мы сможем более эффективно бороться со злоумышленниками для общего блага всех пользователей сети Интернет. Совместная работа позволяет получить более полное представление о наиболее опасных атаках и лучше защититься как от крупных глобальных атак, так и от более разобщенных целевых угроз. Организация CTA — это наш помощник и враг злоумышленников». 

Кен Се (Ken Xie), основатель, председатель правления и генеральный директор, Fortinet: «Являясь членом-учредителем организации Cyber Threat Alliance, мы глубоко убеждены в том, что в результате перехода на более высокий уровень взаимодействия наши международные клиенты и все организации смогут воспользоваться преимуществами автоматизированного распространения комплексных данных об угрозах. Организация CTA обрела независимость: это означает, что все поставщики средств информационной безопасности обязуются сотрудничать в целях предотвращения глобальных продвинутых кибератак за счет обмена важными данными об угрозах. Лучший способ противодействия отрицательным последствиям деятельности киберпреступников и обеспечения безопасности наших клиентов — это совместная работа и поддержание партнерских отношений на основе актуальных данных об угрозах, поступающих из разных источников». 

Крис Янг (Chris Young), первый вице-президент и главный управляющий, Intel Security Group, Intel Corporation: «Мы уверены, что наша сила заключается во взаимодействии специалистов, продуктов и поставщиков в нашей отрасли. На протяжении последних трех лет мы совместно с другими членами-учредителями организации Cyber Threat Alliance работали над решением вопросов обмена данными об угрозах, выявления особенностей продвинутых угроз и предоставления клиентам преимуществ, появляющихся благодаря совместно собранным данным. Компания Intel Security продолжит осуществлять поддержку своих клиентов на всех этапах процесса развертывания эффективных систем оперативного выявления и противодействия сложным атакам».

Марк МакЛафлин (Mark McLaughlin), председатель правления и генеральный директор, Palo Alto Networks: «Компания Palo Alto Networks является членом-учредителем организации Cyber Threat Alliance с 2014 г., а также последовательно занимается продвижением технологий автоматизированного обмена данными об угрозах. Мы удовлетворены тем, что совместная работа по усовершенствованию защиты от киберпреступников продолжается. Наша цель — обеспечение доверия друг к другу в условиях распространения цифровых технологий. Организация Cyber Threat Alliance с помощью своей экосистемы координирует совместный сбор данных об угрозах, благодаря чему наши клиенты успешно предотвращают нарушения безопасности».

Грег Кларк (Greg Clark), генеральный директор, Symantec : «Наше главное средство борьбы с киберпреступниками — это совместно собираемые данные. Обладание одним из крупнейших в мире массивов данных об угрозах сопряжено с большой ответственностью, и организация CTA играет важную роль в процессе координации оперативного обмена этими данными об угрозах с международными компаниями. В современном мире систем, ориентированных на обслуживание сверхбольшого количества запросов, одна-единственная вредоносная программа может нанести ущерб мировому экономическому сообществу и даже поставить под угрозу человеческие жизни. Члены организации, в том числе наша компания, делают вложения в технологии безопасности, направленные на усиление защиты клиентов по всему миру». 

 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вредонос PhantomDL приписывают группе PhantomCore

В марте этого года специалисты F.A.C.C.T. Threat Intelligence обнаружили ранее неизвестный вредоносный загрузчик PhantomDL (PhantomGoDownloader). После проведенного анализа был выявлен ряд связей, указывающих на причастность группы PhantomCore к данному вредоносу.

Кибергруппировка PhantomCore, действующая против организаций РФ с начала 2024 года, эксплуатирует уязвимость CVE-2023-38831, в которой вместо ZIP-архивов используются RAR-архивы.

Кибершпионы рассылают жертвам фишинговые письма, содержащие во вложении вредоносные архивы и пароли в тексте письма.

Исследователи F.A.C.C.T. Threat Intelligence обнаружили исполняемый файл на платформе VirusTotal с именем «Akt_priema_peredaci_plosadki_20240322103904_20240323105837.pdf .exe» и запароленный RAR-архив «Akt_priema_peredaci_plosadki_20240322103904_20240323105837.rar». Эксперты подобрали пароль для архива «11112222».

Как выяснилось, в архиве были обнаружены одноименные файлы (рис.1):

исполняемый файл, а также легитимный PDF-файл, который как раз и является документом-приманкой, содержащим информацию об акте приема-передачи строительной площадки на территории предприятия атомной отрасли РФ (рис. 2) 

Рис. 1 – содержимое архива «Akt_priema_peredaci_plosadki_20240322103904_20240323105837.rar»

 

Рис. 2 – содержимое документа-приманки «Akt_priema_peredaci_plosadki_20240322103904_20240323105837.pdf»

 

Хакеры эксплуатируют ту же вариацию уязвимости WinRAR, что и группировка PhantomCore, где вместо ZIP-архивов используются RAR-архивы.

Пользователи с версией WinRAR ниже  6.23 запустят исполняемый файл при открытии PDF-файла, так как они содержатся в одноименной директории архива. Если же версия WinRAR 6.23 и выше, тогда юзеры увидят легитимный PDF-файл.

Исполняемый файл-загрузчик был написан на языке Go, для обфускации которого, возможно, использовалась утилита garble.

Имя компьютера / домен жертвы загрузчик получает с помощью команды:

cmd.exe /c «echo %USERDOMAIN%».

Далее загрузчик делает HTTP POST-запрос к серверу hxxp://188.127.227[.]201/check и передает сгенерированный uuid и имя компьютера / домена жертвы. 

В ситуации, когда SYN-запросы отправляются не с российского IP-адреса, соединение будет разорвано (RST). 

Если от сервера приходит ответ 200 OK ненулевой длины, то загрузчик выполнит одну из двух команд:

  • install – включает в себя последовательность действий:
    • отправить запрос на сетевой адрес hxxp://188.127.227[.]201/start;
    • получить в ответ от сервера URL;
    • загрузить следующую стадию (нагрузку) с полученного URL, сохранить под указанным именем в каталог %APPDATA%\Microsoft\Windows, запустить нагрузку;
    • выполнить запрос после завершения на сетевой адрес hxxp://188.127.227[.]201/end.
  • bay – завершить работу.

Уже 26 марта на том же VirusTotal специалисты обнаружили еще один загруженный архив с паролем «11112222», в котором содержались следующие файлы:

  • «Информация по договору.pdf .exe» — загрузчик на Go с той же хэш-суммой, что и файл «Akt_priema_peredaci_plosadki_20240322103904_20240323105837.pdf .exe» (SHA-1: d6a7b11b0f71cb3ea14a4c89d2d742a90a05bf3c);
  • «Информация по договору.pdf» – легитимный PDF-файл, являющийся документом-приманкой, содержимое которого не соответствует его названию (рис. 3).

Рис. 3 – содержимое документа-приманки «Информация по договору.pdf»

 

Чуть позже в мае был обнаружен новый образец, который не имел обфускации классов и методов. Это помогло заполучить название проекта D:\github\phantomDL и присвоить этому зловреду имя PhantomDL.

Образец поддерживает всё те же команды: bay, install, но в качестве сервера управления (C2) используется другой IP-адрес: 91.219.151[.]47. В новом образце также были заменены названия страниц для отправки запросов на сервер. 

Эксперты F.A.C.C.T. Threat Intelligence провели анализ образцов и связали данную активность с киберпреступниками PhantomCore по следующим причинам:

  • В атаках с использованием загрузчика PhantomDL эксплуатируется уязвимость в RAR-архивах, что также присуще группировке PhantomCore.
  • Атаки нацелены на РФ, а именно на сферы, связанные с ВПК.
  • В документах-приманках содержатся схожие темы, где указаны акты по взаимным работам двух организаций.
  • Пересечения в именованиях файлов и паролей к архивам из разных атак.
  • Пересечения в именах классов и методов между трояном удаленного доступа PhantomRAT и загрузчиком PhantomDL.
  • Схожие названия для переменной, хранящей адрес управляющего сервера, в конфигурации:  у PhantomRAT — «PRIMARY_END_POINT», а у PhantomDL — «PrimaryIP».

Киберпреступники явно переходят из стадии тестирования к наступлению, все тщательнее развивая свой инструментарий. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru