Кибервымогатели модифицировали Ligolo и использовали lsassDumper в атаке

Кибервымогатели модифицировали Ligolo и использовали lsassDumper в атаке

Кибервымогатели модифицировали Ligolo и использовали lsassDumper в атаке

Специалисты по кибербезопасности наткнулись на интересную кампанию операторов программы-вымогателя, в которой злоумышленники использовали кастомные инструменты, присущие обычно APT-группировкам (Advanced Persistent Threat).

Исследователи из Security Joes опубликовали отчёт (PDF), согласно которому от рук операторов шифровальщика пострадал один из клиентов компании, занимающийся азартными играми.

В ходе атаки киберпреступники задействовали кастомные инструменты с открытым исходным кодом. Например, эксперты выделяют модифицированную версию утилиты Ligolo, предназначенной для обратного туннелирования и доступной для пентестеров на GitHub. Также злоумышленники использовали специальную тулзу для дампа учётных данных из LSASS.

По словам команды Security Joes, описываемая кибератака демонстрирует отличную подготовку вымогателей и знания по части Red Teaming. Проникнуть в системы жертвы им помогли украденные учётные данные SSL-VPN одного из сотрудников. Далее в ход пошли брутфорс RDP и сканирования.

На заключительном этапе кампании злоумышленники развернули прокси-туннелирование для защищённого соединения и установили знаменитый Cobalt Strike. В Security Joes считают, что следующим шагом атакующие бы запустили шифровальщик, так как задействованные методы указывают именно на это. Тем не менее до этого не дошло, поэтому утверждать с точностью нельзя.

Модифицированную версию Ligolo, написанную на GoLang и получившую имя «Sockbot», киберпреступники лишили необходимости использовать параметры командной строки и оснастили проверкой запуска, чтобы избежать выполнения нескольких процессов.

Помимо этого, злоумышленники взяли в арсенал кастомный инструмент «lsassDumper», также написанный на GoLang. Он использовался для автоматической кражи данных из процесса LSASS. Как отметили специалисты, они впервые наблюдали lsassDumper в реальных атаках.

Yandex B2B Tech выходит на рынок SIEM с собственным продуктом Yandex SIEM

Yandex B2B Tech объявила о запуске Yandex SIEM — системы для мониторинга событий безопасности и обнаружения киберугроз. Новый сервис должен помочь компаниям централизованно собирать и анализировать логи и данные о событиях безопасности, чтобы быстрее замечать атаки и другие риски.

Решение рассчитано как на облачную инфраструктуру, так и на собственный контур заказчика. Использоваться оно будет по подписке, без необходимости сразу вкладываться в развёртывание большой собственной системы.

Как следует из описания, Yandex SIEM построена на внутренних технологиях Яндекса. В компании утверждают, что эти механизмы уже используются в собственной инфраструктуре и в сервисе YCDR, который связан с SOC-моделью и услугами мониторинга безопасности для внешних клиентов.

Отдельный акцент сделан на автоматизации: в систему встроены инструменты, которые помогают анализировать инциденты, формировать гипотезы и подсказывать возможные действия по реагированию. Идея в том, чтобы сократить время обработки алертов и снизить нагрузку на команды ИБ.

Запуск Yandex SIEM укладывается в общий тренд: рынок SIEM-систем и облачных сервисов безопасности продолжает расти, а компании всё чаще смотрят в сторону моделей, где инфраструктуру не нужно полностью строить у себя с нуля.

Для самого Яндекса это ещё один шаг в сторону расширения портфеля ИБ-решений для корпоративного рынка. В компании прямо говорят, что хотят усилить своё присутствие как поставщика продуктов в области информационной безопасности.

RSS: Новости на портале Anti-Malware.ru