Новости Новый фреймфорк для постэксплуатации Exfiltrator-22 от создателей LockBit

NewsMaker

I'm just a script
Премиум
9,447
18
8 Ноя 2022

Фреймворк содержит все возможные хакерские инструменты и даёт злоумышленнику почувствовать себя всемогущим.​


a1yyid0pezx06hmngjjp001x3eb1hmjg.jpg


Специалисты ИБ-компании CYFIRMA Для просмотра ссылки Войди или Зарегистрируйся , что неизвестные хакеры продвигают новый Для просмотра ссылки Войди или Зарегистрируйся «Exfiltrator-22», предназначенный для распространения вымогательского ПО в корпоративных сетях и уклонения от обнаружения.

Исследователи утверждают, что Exfiltrator-22 был создан бывшими аффилированными лицами боковое перемещение (Lateral Movement) и распространение вымогательского ПО.


72omfi6lae0si1ogm8yoauzl33uo5r3s.png

YouTube-канал операторов EX22 Особенности Exfiltrator-22

EX22 включает в себя функции, обычно встречающиеся в других наборах инструментов для постэксплуатации, а также дополнительные функции, направленные на развертывание программ-вымогателей и кражу данных. Основными функциями, включенными во фреймворк, являются:

  • Создание обратной оболочки с повышенными привилегиями;
  • Загрузка файлов на взломанную систему или эксфильтрация файлов на Для просмотра ссылки Войди или Зарегистрируйся -сервер;
  • Активация кейлоггера для перехвата ввода данных с клавиатуры;
  • Активация модуля программы-вымогателя для шифрования файлов на зараженном устройстве;
  • Создание скриншота с компьютера жертвы;
  • Запуск сеанса VNC (Virtual Network Computing) для доступа к устройству в режиме реального времени;
  • Получение повышенных привилегий;
  • Установка устойчивости между перезагрузками системы;
  • Активация модуля червя, который распространяет вредоносную программу на другие устройства в той же сети или в Интернете;
  • Извлечение паролей и токенов из LSAAS (Local Security Authority Subsystem Service);
  • Генерация криптографических хэшей файлов на хосте для тщательного отслеживания местоположения файлов и событий изменения содержимого;
  • Получение списка запущенных процессов на зараженном устройстве;
  • Извлечение токенов аутентификации.

Вышеперечисленные команды отправляются на зараженные устройства через консольное приложение Windows «EX22 Command & Control».


0ie1csze92mt0ufhakue1ae09z1o3imo.png

Консольное приложение EX22 Command & Control Выходные данные этих команд возвращаются на C2-сервер и отображаются непосредственно в консольном приложении. Через веб-панель сервиса злоумышленники также могут устанавливать запланированные задачи, обновлять агентов до новой версии, изменять конфигурацию кампании или создавать новые кампании.

Команда CYFIRMA нашла доказательства того, что за EX22 стоят аффилированные лица LockBit 3.0 по нескольким деталям:

  • фреймворк использует ту же технику «domain fronting», что и LockBit, и плагин обфускации TOR Meek, который помогает скрыть вредоносный трафик внутри легитимных HTTPS-соединений с авторитетными платформами;
  • EX22 также использует ту же С2-инфраструктуру, что и LockBit 3.0.

Специалисты отметили, что Exfiltrator-22 создан высококвалифицированными разработчиками вредоносного ПО, обладающими навыками разработки уклончивой структуры. Поэтому ожидается, что, несмотря на высокую цену, Exfiltrator-22 вызовет большой интерес в киберпреступном сообществе, что приведет к дальнейшему развитию кода и улучшению функций.
 
Источник новости
www.securitylab.ru

Похожие темы