FireEye: Киберпреступная группа Reaper ведет разведку для КНДР

FireEye: Киберпреступная группа Reaper ведет разведку для КНДР

Специалисты компании FireEye утверждают, что группа северокорейских киберпреступников Reaper (она же APT37) осуществляет для властей КНДР сбор сведений о противниках и конкурентах.

Такой информацией компания поделилась в опубликованном отчете (PDF), где утверждается, что группа Reaper осуществляла кибератаки на Южную Корею, а с недавнего времени также на Японию и Вьетнам.

Эксперты FireEye утверждают, что связь киберпреступной группы с властями КНДР удалось установить благодаря анализу IP-адресов. Также отмечается, что ее целями были компании, производящие электронику, а также связанные со здравоохранением, химической и авиационной промышленностью.

Помимо этого, FireEye указывает на то, что APT37 изначально недооценивалась как быстро растущая киберугроза, как утверждают специалисты, сейчас эта группа представляет реальную глобальную угрозу.

Киберпреступники Reaper имеют в своем арсенале множество вредоносных программ, а также эксплуатируют уязвимости в популярных приложениях, например, в Adobe Flash.

Напомним, ранее FireEye также опубликовали исследование, согласно которому иранские хакеры проникают в сети компаний, обслуживающих инфраструктуры. А в прошлом году компании удалось поймать хакера в штате.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Разбор атак watering hole выявил новый бэкдор для macOS

Минувшей осенью эксперты ESET выявили кампанию кибершпионажа, направленную против участников демократического движения в Гонконге. Авторы атак использовали метод watering hole для раздачи через эксплойт незадокументированного macOS-зловреда — бэкдор, которому было присвоено кодовое имя DazzleSpy.

С этой целью злоумышленники взломали сайт гонконгской радиостанции D100 и внедрили на его страницы фреймы, загружающие эксплойт CVE-2021-1789. Соответствующая уязвимость в движке WebKit была закрыта в феврале 2021 года.

В результате отработки вредоносного кода на машине жертвы запускался промежуточный бинарник Mach-O — исполняемый в памяти простейший загрузчик. Этот зловред скачивает с указанного адреса целевую полезную нагрузку и запускает ее с правами root, используя эксплойт CVE-2021-30869 (устранена в сентябре).

Анализ DazzleSpy показал, что бэкдор обладает богатым набором функций и способен совершать следующие действия:

  • собирать информацию о зараженной системе;
  • выполнять произвольные шелл-команды;
  • составлять списки содержимого папок, проводить поиск файлов, переименовывать их, переносить и сливать на сторону;
  • открывать и завершать сессию screen (удаленного админа);
  • выводить данные из памяти iCloud Keychain с помощью эксплойта CVE-2019-8526 (актуален для macOS версий ниже 10.14.4);
  • удалять себя с компьютера.

Координаты C2-сервера DazzleSpy (IP-адрес и порт) жестко прописаны в коде. При установке связи вредонос использует TLS-хэндшейк, а затем кастомный протокол для обмена данными.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru