Хакеры ModifiedElephant подбрасывают активистам улики, и тех арестовывают

Хакеры ModifiedElephant подбрасывают активистам улики, и тех арестовывают

Хакеры ModifiedElephant подбрасывают активистам улики, и тех арестовывают

Эксперты SentinelOne рассказали о малоизвестной группе хакеров, проводящей шпионские атаки на правозащитников в Индии. Инструменты ModifiedElephant незамысловаты и вполне обычны, однако данная группировка примечательна тем, что использует грязный трюк — фабрикует компромат и подбрасывает его на взломанные устройства, чтобы обеспечить властям основания для ареста.

Свои редкие операции ModifiedElephant проводит как минимум с 2012 года; их единственной целью является долгосрочная слежка. Атаки начинаются, как правило, с малотиражной рассылки вредоносных сообщений с бесплатной почты (Gmail, Yahoo).

Для доставки зловредов на целевые устройства хакеры вначале использовали вложения — файлы с двойным расширением, с 2016 года .doc, .pps, .docx, .rar. В 2019 году злоумышленники начали вместо этого вставлять в свои письма вредоносные ссылки; зафиксированы также случаи использования больших архивных файлов (.rar весом до 300 Мбайт).

Из эксплойтов ModifiedElephant обычно применяет CVE-2012-0158, CVE-2013-3906, CVE-2014-1761и CVE-2015-1641, а для слежки устанавливает инструмент удаленного администрирования для Windows (NetWire, DarkComet) и простейший кейлоггер на Visual Basic. Последний, со слов экспертов, был взят на вооружение еще в 2012 году и не совместим с современными ОС, но шпионы упрямо пытаются его использовать.

Иногда вместе с NetWire RAT получателям зловредных писем присылают Android-трояна — коммерческий продукт, выдаваемый за новостное приложение или защищенный мессенджер. Видимо, автор атаки пытается таким образом поразить все возможные устройства мишеней — и десктопные, и мобильные.

Исследователи особо отметили, что после некоторых атак ModifiedElephant следуют аресты их жертв. Так, в 2018 году в Индии арестовали борца за освобождение политзаключенных Рону Уилсона (Rona Wilson) и еще восемь единомышленников. Активистам инкриминировали терроризм — раздувание конфликта между индуистскими националистами и далитами (низшей кастой), а также заговор с целью убийства премьер-министра Индии.

Позже стало известно, что на компьютере Уилсона обнаружили NetWire RAT, а на айфоне — шпионскую программу Pegasus. Несмотря на это, жертва заражения до сих пор томится за решеткой.

Некоторые элементы инфраструктуры ModifiedElephant засветились в 2013 году в шпионской кампании Operation Hangover; ее инициаторы тоже действовали в интересах индийской нацбезопасности. Тем не менее, в SentinelOne не торопятся приписывать ModifiedElephant связь с правительством Индии: прямых доказательств у экспертов нет.

287 расширений для Chrome с 37 млн шпионили за пользователями

Исследователи безопасности обнаружили 287 расширений для Google Chrome, которые, по их данным, тайно отправляли данные о посещённых пользователями сайтах на сторонние серверы. Суммарно такие расширения были установлены около 37,4 млн раз, что равно примерно 1% мировой аудитории Chrome.

Команда специалистов подошла к проверке не по описаниям в магазине и не по списку разрешений, а по фактическому сетевому поведению.

Для этого исследователи запустили Chrome в контейнере Docker, пропустили весь трафик через MITM-прокси и начали открывать специально подготовленные URL-адреса разной длины. Идея была простой: если расширение «безобидное» — например, меняет тему или управляет вкладками — объём исходящего трафика не должен расти вместе с длиной посещаемого URL.

А вот если расширение передаёт третьей стороне полный адрес страницы или его фрагменты, объём трафика начинает увеличиваться пропорционально размеру URL. Это измеряли с помощью собственной метрики. При определённом коэффициенте расширение считалось однозначно «сливающим» данные, при более низком — отправлялось на дополнительную проверку.

 

Работа оказалась масштабной: на автоматическое сканирование ушло около 930 процессорных дней, в среднем по 10 минут на одно расширение. Подробный отчёт и результаты опубликованы в открытом репозитории на GitHub, хотя авторы намеренно не раскрыли все технические детали, чтобы не облегчать жизнь разработчикам сомнительных аддонов.

Среди получателей данных исследователи называют как крупные аналитические и брокерские экосистемы, так и менее известных игроков. В отчёте фигурируют, в частности, Similarweb, Big Star Labs (которую авторы связывают с Similarweb), Curly Doggo, Offidocs, а также ряд других компаний, включая китайские структуры и небольших брокеров.

Проблема не ограничивается абстрактной «телеметрией». В URL могут содержаться персональные данные, ссылки для сброса паролей, названия внутренних документов, административные пути и другие важные детали, которые могут быть использованы в целевых атаках.

 

Пользователям советуют пересмотреть список установленных расширений и удалить те, которыми они не пользуются или которые им незнакомы. Также стоит обращать внимание на разрешение «Читать и изменять данные на всех посещаемых сайтах» — именно оно открывает путь к перехвату URL.

RSS: Новости на портале Anti-Malware.ru