Телеком-провайдеров атакует загадочный Sandman, вооруженный Lua-бэкдором

Телеком-провайдеров атакует загадочный Sandman, вооруженный Lua-бэкдором

Телеком-провайдеров атакует загадочный Sandman, вооруженный Lua-бэкдором

В прошлом месяце в разных странах были зафиксированы атаки неизвестной ранее APT-группы. Мишенью во всех случаях являлись телеком-провайдеры, целью атак, по всей видимости, являлся шпионаж.

Проникнув в корпоративную сеть, злоумышленники, которых в SentinelOne нарекли Sandman, воруют админ-пароли, проводят разведку и взламывают заинтересовавшие их рабочие станции Windows, используя технику pass-the-hash. Внедряемый в системы модульный бэкдор нов и необычен: для его реализации используется компилятор LuaJIT.

Анализ показал, что вредонос, получивший кодовое имя LuaDream, качественно выполнен, получает поддержку и активно развивается. Метки времени компиляции и найденные в коде артефакты говорят о том, что Sandman начали готовиться к августовской кампании более года назад.

Процесс развертывания LuaDream в системе многоступенчатый, вредоносный код загружается непосредственно в память. В результате факт заражения может долго оставаться незамеченным.

 

Аналитики насчитали 13 основных компонентов бэкдора и 21 вспомогательный. Первостепенной задачей зловреда является эксфильтрация системных и пользовательских данных; он также осуществляет управление полученными плагинами, расширяющими его функциональность.

Для защиты от обнаружения и анализа вредоносу приданы различные антиотладочные средства. Для C2-коммуникаций вредонос устанавливает контакт с доменом mode.encagil[.]com, используя WebSocket. Дополнительные модули обеспечивают поддержку и других протоколов — TCP, HTTPS, QUIC.

Вредоносные программы на Lua очень редки, за последние десять лет было выявлено лишь несколько таких творений: шпион Flame, бэкдор Dino, тулкит Project Sauron, Linux-червь Shishiga. Исследователи не исключают, что LuaDream является вариантом зловреда DreamLand, упомянутого в отчете Kaspersky об APT-угрозах в I квартале 2023 года.

Каким образом Sandman получает первичный доступ к целевым сетям, не установлено. Атаки зафиксированы в Западной Европе, на Ближнем Востоке и в Южной Азии.

Израильская Clear Gate проверила безопасность мессенджера МАКС

Израильская компания Clear Gate провела аудит безопасности российского мессенджера МАКС. Проверяли мобильную, десктопную и веб-версии сервиса, причём с использованием black box и gray box. По итогам проверки компания отметила защищённую архитектуру МАКС, ролевую модель и встроенные механизмы защиты.

В Clear Gate заявили, что имитировали действия злоумышленников с повышенным уровнем подготовки и частичным пониманием внутреннего устройства платформы.

В МАКС пояснили, что решили привлекать иностранных специалистов в рамках масштабирования проекта: мол, внешний взгляд на безопасность лишним не бывает, особенно когда сервис выходит на новые рынки.

Сам отчёт Clear Gate закрытый и для публичного изучения не предоставляется. Так что пользователям остаётся верить пересказам сторон: аудит был, выводы хорошие, но деталей, извините, не покажем.

 

История особенно любопытна на фоне недавнего шума вокруг публикации на Хабре, где пользователь zarazaexe заявил, что нашёл в APK МАКС функции скрытой записи звука, сбора списка приложений, отслеживания VPN, анализа адресной книги, Mobile ID по открытому HTTP и другие неприятные механизмы.

В МАКС эти обвинения назвали фейком. В компании утверждают, что мессенджер не следит за пользователями, не собирает их персональные данные и не имеет технической возможности прослушивать звонки. Там также пояснили, что NFC нужен для работы Цифрового ID, данные об IP-адресах используются для корректной работы звонков, а Mobile ID — для доставки кодов подтверждения и уведомлений.

RSS: Новости на портале Anti-Malware.ru