Menu dostępności

Grupa hakerska atakuje rosyjskie podmioty z wykorzystaniem najnowszych ransomware

Tym razem nie będziemy pisać o cyberatakach przeprowadzanych na kraje europejskie przez Rosję, ale o nowej grupie hakerskiej, która atakuje właśnie firmy z Rosji za pomocą szerokiego arsenału ransomware. Opisywany aktor zagrożeń znany jest jako Crypt Ghouls i został powiązany z zestawem cyberataków skierowanych w rosyjskie firmy i agencje rządowe. Oprócz dążeń stricte finansowych ich celem jest zakłócenie operacyjności podmiotów w Rosji.

Grupa ma w swoim ekwipunku zestaw pentesterskich narzędzi, takich jak: Mimikatz, XenallPasswordPro, Pingcastle, Localtonet, Resocks, Anydesk, Psexec, a ostatecznym ładunkiem jest dobrze znany ransomware Lockbit 3.0 lub Babuk.

Ofiary złośliwych ataków obejmują agencje rządowe, a także firmy surowcowe, energetyczne, finansowe i detaliczne w Rosji.

Rosyjski dostawca bezpieczeństwa cybernetycznego podał, że był w stanie wskazać początkowy wektor włamania tylko w dwóch przypadkach, przy czym podmioty zagrożone wykorzystują poświadczenia logowania wykonawcy w celu połączenia z systemami wewnętrznymi za pośrednictwem VPN.

Podobno połączenia VPN pochodziły z adresów IP związanych z siecią rosyjskiego dostawcy hostingu i sieci wykonawcy, co wskazuje na próbę poruszania się poza detekcją poprzez stworzenie zaufanych relacji. Uważa się, że sieci kontrahentów są naruszane za pomocą usług VPN lub wykorzystania standardowych wad bezpieczeństwa.

Początkowa faza dostępu zaczyna się po udanym wdrożeniu NSSM i LocalToneT narzędzi do utrzymania zdalnego dostępu, a następne kroki są możliwe dzięki narzędziom:

  • XenallPasswordPro – do zbierania danych uwierzytelniania,
  • Cobint Backdoor,
  • Mimikatz – aby wydobyć poświadczenia ofiar,
  • Dumper.ps1 – aby zrzucić bilety Kerberos z pamięci podręcznej LSA,
  • Minidump – do wyodrębnienia poświadczeń logowania z pamięci LSass.exe,
  • cmd.exe – do kopiowania poświadczeń przechowywanych w Google Chrome i Microsoft Edge Browsers,
  • Pingcastle – do rozpoznania sieci i domen AD,
  • PAExec – do uruchamiania zdalnych poleceń,
  • AnyDesk i Resocks Socks5 Proxy – do zdalnego dostępu.

Ataki kończą się na szyfrowaniu danych systemowych przy użyciu publicznie dostępnych wersji Lockbit 3.0 dla systemu Windows i BABUK dla Linux/ESXI, jednocześnie z  szyfrowaniem danych obecnych w koszu, co ma utrudnić odzyskiwanie informacji.

„Atakujący pozostawiają notę okupową z linkiem zawierającym ich identyfikator w usłudze przesyłania wiadomości sesji do przyszłego kontaktu” – informuje Kaspersky. „Łączą się z serwerem ESXI za pośrednictwem SSH, przesyłają Babuk i inicjują proces szyfrowania plików w maszynach wirtualnych”.

Wybór narzędzi i infrastruktury Crypt Ghouls w tych atakach pokrywa się z podobnymi kampaniami prowadzonymi przez inne grupy ukierunkowane na Rosję w ostatnich miesiącach, w tym Morlock, Blackjack, Twelve czy Excobalt.

Cyberprzestępcy wykorzystują naruszenia poświadczeń, często należących do podwykonawców i popularnych narzędzi open source. Wspólny zestaw narzędzi używany w atakach na Rosję utrudnia wskazanie konkretnych zaangażowanych grup hacktivistów. Sugeruje to, że obecni aktorzy nie tylko dzielą się wiedzą, ale także swoimi zestawami narzędzi. Wszystko to utrudnia zidentyfikowanie konkretnych złośliwych grup stojących za falą ataków skierowanych w rosyjskie organizacje.

Popularne

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...