Microsoft рассказала, как атаковавшим SolarWinds удалось скрыть операции

Microsoft рассказала, как атаковавшим SolarWinds удалось скрыть операции

Microsoft рассказала, как атаковавшим SolarWinds удалось скрыть операции

Специалисты продолжают публиковать новую информацию о методах крайне подготовленных киберпреступников, скомпрометировавших цепочку поставок SolarWinds. На этот раз исследователи из Microsoft рассказали об уловках группировки, позволивших им ускользнуть от обнаружения и оставаться незамеченными на протяжении долгого времени.

В декабре Microsoft и FireEye обнаружили бэкдор, который использовался  в атаке на SolarWinds. Он получил имя Sunburst (или Solorigate). Чуть позже эксперты Crowdstrike доложили о ещё нескольких вредоносах: Sunspot, Teardrop.

«Есть одна упущенная деталь в сложной цепочке атак — передача процесса от бэкдора Solorigate к загрузчику Cobalt Strike», — гласит новый пост Microsoft. — «Как показало наше расследование, атакующие убедились в том, что эти два компонента максимально разделены. Так они хотели уйти от детектирования».

Специалисты также считают, что киберпреступная группировка начала деятельность в мае 2020 года и при этом «потратила месяц на выбор жертвы и подготовку вредоносных семплов и инфраструктуры командных центров (C2)».

В Microsoft подчеркнули, что злоумышленники уделили особое внимание скрытности — каждая деталь учитывалась и обдумывалась с целью избежать обнаружения своего присутствия в системах жертв. Именно по этой причине атакующие максимально разделили выполнение загрузчика Cobalt Strike и процесс SolarWinds.

«Расчёт киберпреступников был следующим: даже если бы они потеряли имплант Cobalt Strike из-за детектирования, бэкдор SolarWinds всё равно остался бы в тени», — продолжает Microsoft.

Эксперты добавили, что каждый образец библиотеки Cobalt Strike был уникальным, злоумышленники старались всеми силами избегать повторного использования имени файла или директории. Этого же принципа атакующие строго придерживались в отношении имён функций, HTTP-запросов, C2-доменов, временных меток, метаданных файлов и т. п.

Бинарники преступники переименовывали и пытались замаскировать под уже установленные в системе программы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники активизировались перед премьерами Apple

Традиционная презентация новых устройств, которая пройдет сегодня, 9 сентября, неизменно вызывает большой интерес у поклонников бренда. Однако одновременно с этим событием активизируются и мошенники. Эксперты предупреждают, что стоит ожидать массового появления фейковых акций по предзаказу новинок, поддельных сайтов и рассылок с обещаниями эксклюзивного доступа или специальных предложений.

Руководитель группы защиты бренда Angara SOC Мария Михайлова рассказала «Известиям», что Apple — один из самых узнаваемых брендов в мире, и его популярность неизменно привлекает злоумышленников. Масштабная аудитория и высокая стоимость новых устройств делают подобные махинации особенно выгодными для мошенников.

«Отправлять пользователей на фальшивые сайты будут не только с помощью прямых ссылок, но и QR-кодов для якобы участия в предзаказе или получения доступа к закрытой трансляции, внутри которой может находиться вредоносная программа», — предупреждает представитель Angara SOC.

Начальник отдела информационной безопасности компании «Код Безопасности» Алексей Коробченко отметил, что на фоне ажиотажа пользователи часто не обращают внимания на оформление сайтов. Этим пользуются злоумышленники, реализуя схемы с поддельными предзаказами, а применение искусственного интеллекта делает их распознавание еще сложнее.

Старший аналитик ИБ-компании Innostage Ришат Минеханов назвал особенно опасными схемы с розыгрышами и предзаказами: «Сейчас, когда официального магазина Apple в России нет, а техника поступает только через параллельный импорт, у мошенников появилось еще больше поводов для манипуляций. Можно ожидать множество „суперпредложений“ в мессенджерах и соцсетях, объявлений на маркетплейсах с поддельными отзывами, а также звонков и писем о „ранних поставках по эксклюзивным ценам“».

Инженер-аналитик компании «Газинформсервис» Екатерина Едемская напоминает, что каждая презентация Apple сопровождается всплеском уже проверенных мошеннических схем. В частности, речь идет о фишинговых ресурсах, собирающих платежные данные и учетные записи Apple ID. Такие сайты нередко выглядят максимально достоверно. Еще одна распространенная схема — рассылка писем якобы от Apple с требованием пройти верификацию аккаунта.

По словам Екатерины Едемской, в социальных сетях и мессенджерах активно распространяются ссылки на розыгрыши, где пользователю предлагают выиграть гаджет при условии оплаты доставки. После перевода денег связь с «организаторами» прекращается, а в ряде случаев клиент получает подделку.

Чтобы не стать жертвой таких схем, эксперты советуют заказывать устройства только на проверенных ресурсах. Признаком мошенничества может служить обещание доставки быстрее и дешевле, чем у других продавцов, а также недавно зарегистрированный домен.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru