• Добро пожаловать в Пиратскую Бухту! Чтобы получить полный доступ к форуму пройдите регистрацию!
  • Гость, стой!

    В бухте очень не любят флуд и сообщения без смысловой нагрузки!
    Чтобы не получить бан, изучи правила форума!

    Если хотите поблагодарить автора темы, или оценить реплику пользователя, для этого есть кнопки: "Like" и "Дать на чай".

Новости Неизвестное вредоносное ПО терроризирует игорные компании

Пригоршня

Главный модератор
Главный модератор
Регистрация
26.10.16
Сообщения
2,246
Онлайн
42д 6ч 53м
Сделки
251
Нарушения
0 / 0
Montserrat Semi-Bold.png

Исследователи кибербезопасности SentinelLabs сообщают, что китайскоязычная группировка DragonSpark использовала интерпретацию исходного кода Golang, чтобы избежать обнаружения при проведении шпионских атак против организаций в Восточной Азии.

Вектор атаки киберпреступников — уязвимые серверы баз данных MySQL, доступные в Интернете. Злоумышленники получают доступ к уязвимым конечным точкам MySQL и веб-серверов, развертывая веб-оболочки с помощью SQL-инъекций, межсайтовых сценариев или уязвимостей веб-сервера.

Затем злоумышленники развертывают SparkRAT, инструмент с открытым исходным кодом на основе Golang, который может работать в Windows, macOS, Linux и предлагает функции удаленного доступа. SparkRAT поддерживает 26 команд, полученных от C&C-сервера (C2), для выполнения следующих действий:
  • Удаленно выполнять системные команды PowerShell и Windows;
  • Управление функциями Windows и принудительное завершение работы, перезагрузка или приостановка процессов;
  • Загрузка, выгрузка или удаление файлов;
  • Сбор системной и конфиденциальной информации и передача её на C&C;
  • Захват экрана и отправка на сервер злоумышленника;
  • Совершать боковое перемещение.
SparkRAT использует протокол WebSocket для связи с C&C-сервером и может автоматически обновляться, постоянно добавляя новые функции.

Помимо SparkRAT, хакеры также используют инструменты SharpToken и BadPotato для повышения привилегий и инструмент GotoHTTP для установления постоянства во взломанной системе.

Преимущества интерпретации кода

Кампания отличается тем, что она использует интерпретации исходного кода Golang (с помощью инструмента Yaegi) для выполнения кода из сценариев Go, встроенных в двоичные файлы вредоносного ПО. Это позволяет выполнять код без его предварительной компиляции, чтобы избежать статического анализа.

Также этот скрипт Go используется для открытия обратной оболочки (Reverse Shell), чтобы злоумышленники могли подключиться к ней с помощью Metepreter для удаленного выполнения кода. Этот метод является довольно сложным, но эффективным методом статического анализа, поскольку большинство программ безопасности оценивает только поведение скомпилированного кода, а не исходного кода.

Все open-source инструменты, используемые DragonSpark, были разработаны китайскими разработчиками, что указывает на связи киберпреступников со страной. DragonSpark использовала скомпрометированные сети в Тайване, Гонконге, Китае и Сингапуре, принадлежащие игорным компаниям, художественным галереям, туристическим агентствам и школам.
 
Сверху