Търсене
Close this search box.

LilacSquid APT използва инструменти с отворен код

Изследователи са свързали неизвестен досега извършител на  атаки за ексфилтриране на данни, обхващащи различни сектори в САЩ  и  Европа. Някои тактики, свързани с LilacSquid, се припокриват с тези, използвани от Andariel – севернокорейски атакуващ конгломерат, който действа като подклъстер в рамките на Lazarus Group.

Според Cisco Talos методите на групата за първоначално компрометиране включват използване на публично известни уязвимости за пробив на сървъри за приложения, насочени към интернет, както и използване на откраднати пълномощия за протокол за отдалечен работен плот. След като системата е компрометирана, LilacSquid стартира множество инструменти с отворен код, като например инструмента с отворен код за дистанционно управление MeshAgent, за да се свърже с контролиран от нападателя сървър за управление и контрол и да извърши разузнавателни дейности. LilacSquid също така използва InkLoader, базиран на .NET програма за зареждане, за да чете от твърдо кодиран път на файл на диска и да декриптира съдържанието.

MeshAgent и InkLoader се използват за пускане на персонализиран зловреден софтуер, като PurpleInk,  версия на троянеца QuasarRAT. PurpleInk е едновременно силно замаскиран и многофункционален и може да стартира нови приложения, да извършва операции с файлове, да събира системна информация, да изброява директории и работещи процеси, да стартира отдалечен шел и да се свързва с конкретен отдалечен адрес, зададен от сървър за управление и контрол.

LilacSquid също така използва Secure Socket Funneling (SSF) за създаване на тунели към отдалечени сървъри.

Тактиките, техниките и процедурите, използвани от LilacSquid, са сходни с тези на севернокорейските APT групи. Andariel е известен с това, че използва MeshAgent за поддържане на достъп след компрометиране. Lazarus широко използва инструменти за прокси и тунели на SOCKs и персонализиран зловреден софтуер за вторичен достъп и ексфилтрация на данни.

LilacSquid, който действа поне от 2021 г., се фокусира върху установяването на дългосрочен достъп до компрометирани организации за кражба на ценни данни към контролирани от атакуващите сървъри, твърдят изследователите на Cisco Talos. Целевите организации включват организации за информационни технологии, които създават софтуер за изследователския и индустриалния сектор в САЩ, енергийни компании в Европа и фармацевтичния сектор в Азия.

 

Източник: DARKReading

Подобни публикации

Време е да се справим с проблема със сигурностт...

Софтуерните компании от десетилетия се основават на отворен код. Се...
15 юни 2024

Чък Робинс: "Нашата работа е да не се проваляме"

Бившият главен изпълнителен директор на Splunk Гари Стил се ангажир...

Наследените технологии пречат на дигиталната тр...

Според ново проучване остарелите наследени технологии пречат на орг...
15 юни 2024

Европол започва лов на отделни киберпрестъпници

След впечатляващото разбиване на ботнет само преди няколко дни межд...
14 юни 2024

Засилени киберзаплахи пред Евро 2024

Евро 2024  в Германия започва след няколко часа и ще завърши след м...

Ню Йорк Таймс предупреждава фрийлансърите си за...

Ню Йорк Таймс уведоми неразкрит брой сътрудници, че част от чувстви...
14 юни 2024

YouTube преминава към инжектиране на реклами от...

Съобщава се, че YouTube вече вкарва реклами директно във видеопотоц...
Бъдете социални
Още по темата
12/06/2024

Нова заплаха се разпростран...

Невиждан досега зловреден софтуер за Windows,...
12/06/2024

Китай е поразил поне 20 000...

Холандската служба за военно разузнаване и...
12/06/2024

Кибератака парализира админ...

Град Кливланд, Охайо, се сблъсква с...
Последно добавени
15/06/2024

Време е да се справим с про...

Софтуерните компании от десетилетия се основават...
15/06/2024

Чък Робинс: "Нашата работа ...

Бившият главен изпълнителен директор на Splunk...
15/06/2024

Наследените технологии преч...

Според ново проучване остарелите наследени технологии...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!