Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

USB-накопители - новое оружие хакеров Shuckworm

16/06/23

hack26-Jun-16-2023-08-49-04-3173-AM

Специалисты по кибербезопасности из компании Symantec обнаружили доказательства попыток атак хакерской группы Shuckworm (также известной как Gamaredon или Armageddon) против нескольких организаций на Украине.

Shuckworm активна с 2013 года и использует фишинговые письма для распространения своего собственного вредоносного ПО под названием Pterodo, а также других инструментов удаленного доступа, передает Securitylab. Группа нацелена исключительно на получение информации в сфере военной и правительственной деятельности.

По утверждению Symantec, в феврале 2021 года Shuckworm начала использовать новое вредоносное ПО в виде PowerShell-скрипта, который распространяет Pterodo через зараженные USB-накопители. Скрипт активируется, когда такие накопители подключаются к целевым компьютерам. Скрипт копирует себя на компьютер и создает ярлык с расширением rtf.lnk, который запускает Pterodo на машине. Файлы имеют такие названия, как video_porn.rtf.lnk, do_not_delete.rtf.lnk и evidence.rtf.lnk. Это попытка заставить жертв открыть файлы и установить Pterodo.

Скрипт также сканирует все диски, подключенные к компьютеру, и копирует себя на все съемные носители, вероятно, в надежде заразить любые изолированные устройства, которые не подключены к Интернету в целях безопасности. Для маскировки своей деятельности Shuckworm создает десятки вариантов своего ПО и быстро меняет IP-адреса и инфраструктуру, которую она использует для управления и контроля. Группа также использует легитимные сервисы, такие как Telegram и платформу микроблогов Telegraph для управления и контроля в другой попытке избежать обнаружения.

Shuckworm использует фишинговые электронные письма для распространения либо свободно доступных инструментов удаленного доступа, таких как Remote Manipulator System (RMS) и UltraVNC, либо специализированного вредоносного ПО под названием Pterodo/Pteranodon. Группа также использует инструменты living-off-the-land для кражи учетных данных и перемещения по сетям жертв.

Темы:USBПреступленияSymantecкибершпионаж
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • О физиках, лириках и флешках
    Светлана Конявская, заместитель генерального директора ОКБ САПР
    Техническая задача защиты флешки сводится к тому, чтобы сделать нелегальное физическое обладание ею бессмысленным. Эта задача решена в защищенной флешке “Секрет Особого Назначения”. Коротко рассмотрим, как.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...