Грабители из Evil Corp управляют своим бэкдором с молдавского хостинга

Грабители из Evil Corp управляют своим бэкдором с молдавского хостинга

Грабители из Evil Corp управляют своим бэкдором с молдавского хостинга

В ИБ-компании PRODAFT изучили панель управления TeslaGun — ранее недокументированный софт, который криминальная группа TA505, она же Evil Corp, использует для подачи команд резидентным бэкдорам ServHelper.

Как оказалось, С2-инфраструктура в данном случае сильно зависит от работоспособности серверов молдавского провайдера MivoCloud, а 8% жертв вредоносных атак проживают в России.

Группировка TA505/Evil Corp, также известная в ИБ-сообществе как Gold Drake, Dudear, Indrik Spider и CHIMBORAZO, уже 15 лет охотится за чужими деньгами. Согласно отчету швейцарских экспертов (доступен в PDF на сайте PRODAFT), ее преимущественно интересуют пользователи онлайн-банкинга и заядлые шоперы, а также владельцы криптокошельков.

Данная ОПГ примечательна тем, что часто меняет стратегию вредоносных атак, отслеживая и быстро осваивая новые техники, чтобы собрать урожай до ответной реакции ИБ-индустрии. На Западе склонны приписывать TA505 российские корни или как минимум считать этих хакеров выходцами из Восточной Европы.

Из самопальных инструментов TA505 наиболее известен Dridex — банковский троян, в последние годы используемый как загрузчик других вредоносных программ, в том числе шифровальщиков. Данную кибергруппу также ассоциируют с бестелесным трояном FlawedAmmyy, ботнетом Kasidet/Neutrino и Windows-бэкдором, получившим кодовое имя ServHelper.

Панель управления TeslaGun, попавшая в поле зрения швейцарских экспертов, не обременена лишними деталями. Из отображаемой информации в ней представлены только данные о заражениях (в сводной таблице), раздел комментариев для каждой жертвы и несколько опций для фильтрации записей.

С помощью TeslaGun можно также подавать команды устройствам с ServHelper-имплантом — по отдельности или всем сразу. Кроме того, в настройках можно задать автозапуск конкретной команды при добавлении новых жертв.

Прокси-серверы с панелью управления бэкдором злоумышленники часто переносят в пределах одного и того же дата-центра. Большинство выявленных IP-адресов принадлежат молдавскому хостинг-провайдеру:

 

После внедрения ServHelper автору атаки предоставляется возможность подключиться к зараженной машине через скрытые RDP-туннели — вручную, подав из консоли специальную команду (bk). С этой целью был создан специальный инструмент; такие соединения устанавливаются через выбранный порт прокси-сервера.

Анализ информации о заражениях, найденной в TeslaGun, показал, что с июля 2020 года вредоносные атаки TA505 собрали как минимум 8160 жертв — в основном в США (3667). В пятерку стран-лидеров по этому показателю также вошли Россия (647), Бразилия (483), Румыния и Великобритания (444 и 359 соответственно).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атака через IE-mode: в Edge ограничили однокликовые переходы

Команда безопасности Microsoft Edge обнаружила и нейтрализовала серьёзную атаку, в которой злоумышленники использовали режим совместимости Internet Explorer (IE mode) как вход в систему. По сути, атакующие сочетали социальную инженерию и уязвимости старого движка, чтобы обойти современные защитные механизмы браузера.

Схема выглядела просто и коварно. Жертве показывали поддельную страницу или всплывашку, где предлагалось «перезагрузить сайт в режиме Internet Explorer» для корректной работы.

Если пользователь соглашался, страница загружалась в старую среду исполнения — движок Chakra — который лишён многих современных защит, принятых в Chromium-версии Edge. На этом этапе атакующие применяли уязвимость нулевого дня и добивались выполнения кода в контексте процесса браузера.

Затем шел второй шаг: эксплойт для выхода из песочницы и повышения привилегий — до SYSTEM. После этого злоумышленники могли установить вредоносную программу, перемещаться по сети и похищать данные, при этом всё выглядело как обращение к легитимному, старому сайту.

В ответ Microsoft оперативно убрала «лёгкие» способы перейти в IE mode для обычных пользователей: кнопки и пункты меню, которые раньше позволяли одним кликом переключиться в режим Internet Explorer, были по умолчанию отключены.

Для корпоративных сред никаких глобальных ограничений не вводилось — администраторы по-прежнему могут включать IE mode через политики или средства управления (например, Intune). Для частных пользователей режим остался доступен, но теперь его включение требует намеренных и явных действий через настройки: сначала разрешить перезагрузку в IE mode, затем добавить конкретные адреса в список страниц, которые должны открываться так. Это делает переход в устаревшую среду более осознанным и легче контролируемым.

Что важно понять. Internet Explorer и его движки создавались в другой эпохе, без современных архитектур безопасности и мер защиты. Поэтому даже при наличии совместимости в Edge загрузка контента через IE mode возвращает часть старых рисков. Ограничение «однокликовых» переходов снижает шанс того, что пользователь случайно попадёт в уязвимую среду по нажатии на обманную подсказку.

Что сделать пользователю и администратору:

  • Если вашей организации действительно нужны старые бизнес-порталы, проверьте политики IE mode и ограничьте список разрешённых доменов.
  • По возможности обновляйте или заменяйте устаревшие приложения — отказ от ActiveX и других древних технологий серьёзно снижает риски.
  • Не переходите в IE mode по подсказкам на случайных сайтах и не перезагружайте страницу в другой режим по требованию всплывающих сообщений.
  • Держите браузер и систему в актуальном состоянии — патчи и обновления закрывают известные векторы атак.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru