Контакты
Подписка 2025
ТБ Форум 2025
Кибербезопасность. Защита АСУ ТП. Безопасность КИИ. Москва | 11 февраля | ТБ Форум 2025
Регистрируйтесь и приходите!

Группировка Tropic Trooper годами атакует организации в Южной Азии

15/05/20

hack78-2Специалисты из компании Trend Micro сообщили о вредоносной кампании, в ходе которой киберпреступная группировка Tropic Trooper на протяжении нескольких лет использует вредоносное ПО USBferry для осуществления атак направленного фишинга на физически изолированные сети тайваньских и филиппинских военных организаций, военно-морских ведомств, государственных учреждений, военных госпиталей и даже национального банка.

По словам экспертов, USBferry способен выполнять различные команды, поддерживать скрытность в средах и похищать важные данные через USB-хранилище. Вредоносная кампания началась еще в 2018 году, однако анализ данных показал, что атаки с использованием USBferry осуществляются как минимум с 2014 года. Преступники сосредоточены на краже конфиденциальной информации и разведданных, связанных с обороной и военно-морским флотом, из целевых сетей.

Исследователи в ходе анализа обнаружили три версии вредоноса USBferry с различными вариантами и компонентами.

Первая версия содержит небольшой компонент TROJ_YAHOYAH. Вредоносная программа пытается проверить наличие подключаемого USB-модуля на целевой машине и копирует установщик USBferry в USB-накопитель. Действия варьируются в целевых средах; некоторые из них выполняют команды, исходные целевые файлы или списки папок, а также копируют файлы с физически изолированных хостов на скомпрометированные хосты.

Вторая версия имеет те же возможности, что и первая, и объединяет компоненты в один исполняемый файл. Данная версия изменяет местоположение вредоносного ПО и его имя на UF — сокращение от USBferry.

Третья сохраняет возможности предыдущих версий и улучшает скрытность в целевой среде, находясь в памяти rundll32.exe.

Tropic Trooper в последнее время изменила способ использования USBferry в своих атаках. Группировка использует стратегию заражения USB-червем и размещает установщик вредоносного ПО через USB в физически изолированном хосте. Вредонос поверяет подключение к сети и если обнаруживает, что сеть недоступна, он пытается собрать информацию с целевой машины и скопировать собранные данные на USB-накопитель. Таким образом, USB отфильтровывает информацию и отправляет ее обратно на C&C-сервер.

Tropic Trooper в ходе атак также использовала бэкдоры WelCome To Svchost 3.2 20110818, Welcome To IDShell 1.0 20150310 и Hey! Welcome Server 2.0.

Среди других инструментов, используемых Tropic Trooper, эксперты обнаружили средство ретрансляции портов, взаимодействующее с бэкдорами, загрузчики полезной нагрузки и инструменты сканирования портов, доступных в Сети.

Темы:ПреступленияTrend MicroфишингКиберугрозы
Безопасная разработка
Подходы и инструменты управления процессом разработки безопасного программного обеспечения
Регистрируйтесь и приходите! 13 февраля 2025
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • ИИ на службе преступников: чего ждать в ближайшем будущем
    Михаил Кондрашин, технический директор компании Trend Micro в России и СНГ
    Поговорим о будущем киберпреступного применения технологии искусственного интеллекта
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Актуальные вопросы защиты информации
12 февраля 2025 | Организатор: ФСТЭК России

Еще темы...

More...