Кибервымогатели модифицировали Ligolo и использовали lsassDumper в атаке

Кибервымогатели модифицировали Ligolo и использовали lsassDumper в атаке

Кибервымогатели модифицировали Ligolo и использовали lsassDumper в атаке

Специалисты по кибербезопасности наткнулись на интересную кампанию операторов программы-вымогателя, в которой злоумышленники использовали кастомные инструменты, присущие обычно APT-группировкам (Advanced Persistent Threat).

Исследователи из Security Joes опубликовали отчёт (PDF), согласно которому от рук операторов шифровальщика пострадал один из клиентов компании, занимающийся азартными играми.

В ходе атаки киберпреступники задействовали кастомные инструменты с открытым исходным кодом. Например, эксперты выделяют модифицированную версию утилиты Ligolo, предназначенной для обратного туннелирования и доступной для пентестеров на GitHub. Также злоумышленники использовали специальную тулзу для дампа учётных данных из LSASS.

По словам команды Security Joes, описываемая кибератака демонстрирует отличную подготовку вымогателей и знания по части Red Teaming. Проникнуть в системы жертвы им помогли украденные учётные данные SSL-VPN одного из сотрудников. Далее в ход пошли брутфорс RDP и сканирования.

На заключительном этапе кампании злоумышленники развернули прокси-туннелирование для защищённого соединения и установили знаменитый Cobalt Strike. В Security Joes считают, что следующим шагом атакующие бы запустили шифровальщик, так как задействованные методы указывают именно на это. Тем не менее до этого не дошло, поэтому утверждать с точностью нельзя.

Модифицированную версию Ligolo, написанную на GoLang и получившую имя «Sockbot», киберпреступники лишили необходимости использовать параметры командной строки и оснастили проверкой запуска, чтобы избежать выполнения нескольких процессов.

Помимо этого, злоумышленники взяли в арсенал кастомный инструмент «lsassDumper», также написанный на GoLang. Он использовался для автоматической кражи данных из процесса LSASS. Как отметили специалисты, они впервые наблюдали lsassDumper в реальных атаках.

Друзья могут слить ваш номер телефона ChatGPT, предупреждают эксперты

ChatGPT постепенно превращается во что-то большее, чем просто чат-бот. OpenAI добавляет новую функцию — синхронизацию контактов. Теперь можно загрузить свою телефонную книгу и узнать, кто из знакомых уже пользуется ChatGPT или другими продуктами компании.

Пока подробностей немного: скриншотов интерфейса нет, да и компания в целом рассказывает скупо.

Но в политике конфиденциальности уже появилось обновление — синхронизация нужна, чтобы «находить друзей». Опция добровольная. Правда, есть нюанс: даже если вы сами ничего не загружаете, кто-то из знакомых может синхронизировать свои контакты, и тогда ваш номер всё равно окажется в обработке у OpenAI.

Компания прямо пишет: если ваш номер сохранён у кого-то в адресной книге, и этот человек загрузит контакты, OpenAI может обработать ваш телефон.

Если система найдёт совпадение с существующим аккаунтом, пользователю предложат «подписаться» на этого человека. А тот, в свою очередь, получит уведомление и сможет подписаться в ответ.

Звучит уже не как обычный чат-бот, а как заготовка под соцсеть. И это совпадает с апрельскими слухами о том, что OpenAI строит собственную социальную платформу. Пока громких релизов не было, разве что приложение Sora для генерации видео, но оно живёт отдельно от ChatGPT и больше похоже на эксперимент. Синхронизация контактов может стать первым реальным шагом к более «социальной» версии сервиса.

Тем более что в ChatGPT уже есть групповые чаты — до 20 человек могут обсуждать тему или вместе что-то исследовать с помощью ИИ. Синхронизация контактов логично упрощает приглашения в такие чаты.

OpenAI также будет периодически проверять, не появился ли новый аккаунт среди ваших контактов, чтобы предложить соединиться. Компания утверждает, что не хранит полные записи из адресной книги — ни имена, ни имейлы, только телефонные номера. Причём в зашифрованном (хешированном) виде. Доступ можно отозвать через настройки устройства.

RSS: Новости на портале Anti-Malware.ru