Новости USB-накопители - новое оружие хакеров Shuckworm

NewsMaker

I'm just a script
Премиум
9,332
18
8 Ноя 2022
Группа использует зараженные USB-накопители для проникновения в сети организаций.


dn60mc6yi3ams2s797stv0ymv6e05yrx.jpg


Специалисты по кибербезопасности из компании Symantec Для просмотра ссылки Войди или Зарегистрируйся попыток атак хакерской группы Shuckworm (также известной как Gamaredon или Armageddon) против нескольких организаций в Украине.

Shuckworm активна с 2013 года и использует фишинговые письма для распространения своего собственного вредоносного ПО под названием Pterodo, а также других инструментов удаленного доступа. Группа нацелена исключительно на получение информации в сфере военной и правительственной деятельности.

По утверждению Symantec, в феврале 2021 года Shuckworm начала использовать новое вредоносное ПО в виде PowerShell-скрипта, который распространяет Pterodo через зараженные USB-накопители. Скрипт активируется, когда такие накопители подключаются к целевым компьютерам. Скрипт копирует себя на компьютер и создает ярлык с расширением rtf.lnk, который запускает Pterodo на машине. Файлы имеют такие названия, как video_porn.rtf.lnk, do_not_delete.rtf.lnk и evidence.rtf.lnk. Это попытка заставить жертв открыть файлы и установить Pterodo.

Скрипт также сканирует все диски, подключенные к компьютеру, и копирует себя на все съемные носители, вероятно, в надежде заразить любые изолированные устройства, которые не подключены к Интернету в целях безопасности. Для маскировки своей деятельности Shuckworm создает десятки вариантов своего ПО и быстро меняет IP-адреса и инфраструктуру, которую она использует для управления и контроля. Группа также использует легитимные сервисы, такие как Telegram и платформу микроблогов Telegraph для управления и контроля в другой попытке избежать обнаружения.

Shuckworm использует фишинговые электронные письма для распространения либо свободно доступных инструментов удаленного доступа, таких как Remote Manipulator System (RMS) и UltraVNC, либо специализированного вредоносного ПО под названием Pterodo/Pteranodon. Группа также использует инструменты living-off-the-land для кражи учетных данных и перемещения по сетям жертв.
 
Источник новости
www.securitylab.ru

Похожие темы