Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Эксперты Symantec выявили связь между группами Bluebottle и OPERA1ER

11/01/23

hack38

Исследователи из Symantec обнаружили , что деятельность группировки Bluebottle совпадает с TTPs группы OPERA1ER. Об этом пишут в Securitylab.

По словам аналитиков, участники Bluebottle использовали подписанный драйвер Windows в атаках на банки во франкоязычных странах. Примечательно, что группа OPERA1ER состоит из франкоговорящих хакеров и базируется в Африке, атакуя местные организации, а также компании в Аргентине, Парагвае и Бангладеш. По словам Symantec, действия и цели хакеров из обеих групп совпадают.

Исследователи выяснили, что обе группировки использовали инструмент GuLoader для загрузки вредоносных программ и подписанного драйвера, а также отключения средств защиты в сети жертвы.

GuLoader состоит из двух компонентов:

  • DLL-библиотека, которая считывает список процессов;
  • Подписанный «вспомогательный» драйвер, который управляется «основным» драйвером и используется для завершения процессов в списке.

Обнаруженный образец подписан цифровым сертификатом китайской компании Zhuhai Liancheng Technology Co., Ltd, что указывает на наличие у киберпреступников связей с провайдерами, которые могут предоставлять законные подписи от доверенных лиц. Кроме того, хакеры использовали ISO-образы в качестве начального вектора заражения в ходе целевой фишинговой кампании.

Исследователи Symantec проанализировали атаки Bluebottle на 3 финансовых учреждения в африканских странах. В одном из них злоумышленники использовали несколько инструментов и утилит двойного назначения, уже имеющихся в системе (Quser, Ngrok, Net localgroup, Netsh и др.)

Также Bluebottle использовали вредоносные программы GuLoader, Mimikatz, Reveal Keylogger и RAT-троян Netwire. Хакеры совершали боковое перемещение через 3 недели после первоначальной компрометации, используя командную строку и PsExec.

Темы:Банки и финансыWindowsПреступленияSymantec
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Как соответствовать требованиям ЦБ РФ при защите мобильных приложений
    Юрий Шабалин, Ведущий архитектор Swordfish Security
    Профиль защиты прикладного программного обеспечения – это методический документ Банка России, согласно которому приложения должны проходить оценку на соответствие госстандарту в специальных лабораториях.
  • Ключевые индикаторы риска: как ими правильно пользоваться
    Кирилл Чекудаев, ведущий консультант по информационной безопасности RTM Group
    Ключевые индикаторы риска (КИР) необходимо корректно определить, и на этом этапе, как показывает практика, у многих организаций финансового сектора возникают проблемы.
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • Топ-8 ошибок соответствия ГОСТ 57580.1
    Константин Чмиль, консультант по ИБ RTM Group
    Регулятор вводит все новые положения, которые собраны в ГОСТ 57580.1 и ужесточаются год от года. Если постоянно проходить проверку на соответствие требованиям этого документа, то вероятность возникновения инцидентов можно свести к минимуму.
  • КиберНЕустойчивость и как с ней бороться
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    Определение показателей операционной надежности для технологических процессов
  • Кибербезопасность ЦВЦБ – цифровой валюты центрального банка
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    Если все планы реализуются, то с 1 апреля 2023 г. цифровой рубль должен появиться в экономическом пространстве

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...