Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Популярные RAT Orcus и Revenge используются для атак на государственные организации

30/08/19

hack75-2Исследователи из Cisco Talos обнаружили ряд вредоносных кампаний, нацеленных на государственные и финансовые организации по всему миру. В рамках атак киберпреступники использовали инструменты Revenge и Orcus. По словам исследователей, все кампании связаны между собой несколькими уникальными тактиками, методами и процедурами, включая обфускацию C&C-инфраструктуры, уклонение от анализа и методы обеспечения персистентности с помощью бесфайловых вредоносов.

Revenge — общедоступный инструмент для удаленного доступа (RAT), опубликованный в 2016 году на форуме Dev Point. Он способен открывать удаленные оболочки, позволяя злоумышленнику управлять системными файлами, процессами, реестром и сервисами, определять нажатия клавиш и сбрасывать пароли жертвы, а также получать доступ к web-камере.

Orcus представляет собой инструмент удаленного администрирования, но также обладает возможностями трояна удаленного доступа и может загружать пользовательские плагины.

Оператор кампаний использует динамическую систему доменных имен (DDNS), указывающую на сервис Portmap для сокрытия C&C-инфраструктуры. Сервис позволяет подключаться к системам, защищенным межсетевыми экранами или к которым нельзя напрямую получить доступ из Интернета через сопоставление портов.

Используемые в атаках образцы Revenge и Orcus являются модифицированными версиями ранее утекших в сеть вариантов. Злоумышленники внесли только небольшие изменения в код, достаточные для того, чтобы обмануть антивирусы.

Вредоносы распространялись через фишинговые письма, злоумышленники доставляли их с помощью двух методов. Первый предусматривал использоваение службы доставки электронной почты SendGrid для перенаправления жертв на вредоносные серверы. Второй метод предполагал распространение вредоноса через вредоносное вложение. Для заражения систем использовалось два варианта загрузчика. Первый представлял собой исполняемый файл в формате PE32, а другой — файл в формате .bat.

Первый загрузчик был замаскирован под файл PDF. Он загружал RAT из своего раздела ресурсов и внедрял PE-файл в свою дополнительную копию, таким образом выполняя его в памяти и избегая записи на диск скомпрометированной машины. Загрузчик в формате .bat загружал на компьютер жертвы js-скрипт, добавляющий запись реестра, предназначенную для загрузки Revenge с помощью скрипта PowerShell.

Темы:ПреступленияCisco TalosRAT
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...