Menu dostępności

Google analizuje aktywność Initial Access Broker „Exotic Lily”

Google opublikowało w zeszły czwartek analizę działań związanych z Initial Access Broker- brokerem początkowego dostępu (IAB) powiązanym z rosyjskojęzyczną grupą cyberprzestępczą śledzoną jako FIN12 lub Wizard Spider.

Grupa specjalizuje się w atakowaniu celów i zapewnienia dostępu dla innych cyberprzestępców. Działania tej motywowanej finansowo grupy, którą Google nazywa Exotic Lily, są ściśle powiązane z eksfiltracją danych i wdrażaniem oprogramowania ransomware, takiego jak Conti i Diavol, i wykazują pewne związki z BazarLoader i dystrybucja TrickBota.

W szczytowym okresie swojej działalności Exotic Lily prawdopodobnie wysyłała ponad 5000 wiadomości phishingowych dziennie, atakując około 650 organizacji na całym świecie, głównie skoncentrowanych na sektorach cyberbezpieczeństwa, opieki zdrowotnej i IT.

Grupa stosuje taktyki, techniki i procedury (TTP) zwykle kojarzone z bardziej ukierunkowanymi atakami – w tym podszywanie się pod firmy i pracowników – oraz korzysta z usług udostępniania plików, aby dostarczać ładunki w sposób umożliwiający uniknięcie mechanizmów wykrywania.

Grupa Analizy Zagrożeń Google (TAG) śledzi Exotic Lily od września 2021 r. – wtedy to zaobserwowano, że hakerzy atakują CVE-2021-40444, lukę zero-day w Microsoft MSHTML. TAG twierdzi, że łańcuch ataków grupy pozostaje stosunkowo spójny.

Tym, co wyróżnia Exotic Lily, jest fałszowanie domeny i tożsamości: grupa tworzy całkowicie fałszywe tożsamości, aby udawać pracowników prawdziwej firmy – w połączeniu z profilami w mediach społecznościowych, osobistymi witrynami internetowymi i obrazem profilowym generowanym przez sztuczną inteligencję.

Następnie grupa zaczyna wysyłać e-maile typu spear-phishing przy użyciu sfałszowanych kont e-mail, a nawet próbuje zaplanować spotkanie pod pretekstem propozycji biznesowej. Na ostatnim etapie do ofiary wysyłany jest ładunek hostowany w publicznej usłudze udostępniania plików.

Ładunek jest wysyłany za pomocą wbudowanej funkcji powiadamiania e-mailem, „pozwalając, by ostateczna wiadomość e-mail pochodziła z adresu e-mail legalnej usługi udostępniania plików, a nie z adresu e-mail osoby atakującej” – wyjaśnia Google.

„Egzotyczna Lily”, jak zauważają naukowcy, prowadzi ataki phishingowe obsługiwany przez ludzi na dużą skalę, prawdopodobnie ze strefy czasowej Europy Środkowo-Wschodniej, zwykle działając od 9 do 5 w dni powszednie, z niewielką aktywnością w weekendy.

Początkowo opierając się na exploitach CVE-2021-40444, grupa przeszła na używanie plików ISO zawierających biblioteki DLL BazarLoader i skróty LNK. Wygląda na to, że próbki zostały zbudowane na zamówienie tylko dla tej grupy.

W atakach zaobserwowanych w tym miesiącu grupa wykorzystywała pliki ISO z biblioteką DLL zawierającą niestandardowy program ładujący o nazwie Bumblebee, który Google zidentyfikował jako „bardziej zaawansowaną odmianę ładunku pierwszego etapu, który był wcześniej obserwowany podczas eksploatacji CVE-2021-40444”.

Pomimo bliskiego związku z FIN12, „Exotic Lily wydaje się działać jako odrębna jednostka, koncentrując się na uzyskaniu wstępnego dostępu poprzez kampanie e-mailowe, potem następują działania, które obejmują wdrażanie oprogramowania ransomware Conti i Diavol, które są wykonywane przez inny zestaw aktorów”, podsumowuje Google.

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...