Новости Троян ShadowPad полгода помогал шпионам изучать азиатскую энергосистему

  • Автор темы BOOX
  • Дата начала

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
29.223
Репутация
11.695
Реакции
61.957
RUB
50
При разборе целевой атаки в одной из азиатских стран эксперты Symantec/Broadcom обнаружили свидетельства использования RAT-трояна ShadowPad для закрепления доступа к сети и кражи информации о национальной энергосистеме.


Зловред ShadowPad, пришедший на смену PlugX, представляет собой модульный троян, способный динамически загружать дополнительные плагины с удаленного сервера. Его используют в основном китайские APT-группы, занимающиеся шпионажем.

i


Судя по найденным артефактам, атака на неназванную энергокомпанию стартовала в конце февраля этого года (RAT-троян был запущен на одном из компьютеров жертвы). Спустя почти три месяца вредонос вновь отработал, то есть все это время в системе был открыт бэкдор.

Сохраняя свое присутствие, злоумышленники пустили в ход инструмент Packerloader, позволяющий загружать и выполнять шелл-код, а также изменили разрешения для драйвера dump_diskfs.sys, распространив доступ на всех юзеров. Не исключено, что драйвер потом использовался для получения дампов файловой системы с целью эксфильтрации.

Во второй половине мая взломщики вернулись, чтобы провести сбор информации о подключенных накопителях, украсть учетки из системного реестра Windows и очистить журнал событий. Через несколько дней была запущена переименованная версия ProcDump (alg.exe) для получения учетных данных из памяти LSASS. В последний день месяца авторы атаки, создав запланированное задание, запустили oleview.exe. По всей видимости, такой маневр облегчил им продвижение по сети (с помощью украденных учеток) и передачу ShadowPad на другие машины. В конце июля в одну из взломанных систем был установлен кейлогер под именем winlogon.exe.

Последнее свидетельство вредоносной активности датируется 3 августа: злоумышленники вновь попытались выгрузить учетные данные из LSASS с помощью переименованного ProcDump (yara32.exe).

По словам Symantec, задействованные в данной атаке инфраструктура и инструменты отчасти совпадают с теми, что использует APT41, она же Winnti. Новую кибергруппу эксперты нарекли Redfly; похоже, ее интересуют только объекты КИИ. Попыток совершить диверсию после вторжения не обнаружено.

 
Пол года почти действовал внутри, сильно сильно
 
Сверху Снизу