Търсене
Close this search box.

Изследователи са свързали неизвестен досега извършител на  атаки за ексфилтриране на данни, обхващащи различни сектори в САЩ  и  Европа. Някои тактики, свързани с LilacSquid, се припокриват с тези, използвани от Andariel – севернокорейски атакуващ конгломерат, който действа като подклъстер в рамките на Lazarus Group.

Според Cisco Talos методите на групата за първоначално компрометиране включват използване на публично известни уязвимости за пробив на сървъри за приложения, насочени към интернет, както и използване на откраднати пълномощия за протокол за отдалечен работен плот. След като системата е компрометирана, LilacSquid стартира множество инструменти с отворен код, като например инструмента с отворен код за дистанционно управление MeshAgent, за да се свърже с контролиран от нападателя сървър за управление и контрол и да извърши разузнавателни дейности. LilacSquid също така използва InkLoader, базиран на .NET програма за зареждане, за да чете от твърдо кодиран път на файл на диска и да декриптира съдържанието.

MeshAgent и InkLoader се използват за пускане на персонализиран зловреден софтуер, като PurpleInk,  версия на троянеца QuasarRAT. PurpleInk е едновременно силно замаскиран и многофункционален и може да стартира нови приложения, да извършва операции с файлове, да събира системна информация, да изброява директории и работещи процеси, да стартира отдалечен шел и да се свързва с конкретен отдалечен адрес, зададен от сървър за управление и контрол.

LilacSquid също така използва Secure Socket Funneling (SSF) за създаване на тунели към отдалечени сървъри.

Тактиките, техниките и процедурите, използвани от LilacSquid, са сходни с тези на севернокорейските APT групи. Andariel е известен с това, че използва MeshAgent за поддържане на достъп след компрометиране. Lazarus широко използва инструменти за прокси и тунели на SOCKs и персонализиран зловреден софтуер за вторичен достъп и ексфилтрация на данни.

LilacSquid, който действа поне от 2021 г., се фокусира върху установяването на дългосрочен достъп до компрометирани организации за кражба на ценни данни към контролирани от атакуващите сървъри, твърдят изследователите на Cisco Talos. Целевите организации включват организации за информационни технологии, които създават софтуер за изследователския и индустриалния сектор в САЩ, енергийни компании в Европа и фармацевтичния сектор в Азия.

 

Източник: DARKReading

Подобни публикации

4 октомври 2024

Русия арестува 96 души, свързани с прекъснати о...

Тази седмица руските власти обявиха, че са арестували 96 души по по...
4 октомври 2024

Използвана уязвимост на Ivanti EPM

Тази седмица Ivanti и американската агенция за киберсигурност CISA ...
4 октомври 2024

Холандското правителство обвинява АРТ за хакван...

Министърът на правосъдието заяви пред депутатите, че кибератаката, ...
3 октомври 2024

Криптопортфейли, насочени чрез пакети за Python...

Потребителите на популярни портфейли за криптовалута са били обект ...
3 октомври 2024

САЩ и техните съюзници издават ръководство за з...

Нови насоки от правителствени агенции в САЩ и съюзнически държави п...
3 октомври 2024

MITRE добавя смекчаващи мерки към модела на зап...

Във вторник (в България сряда )MITRE обяви пълната версия на модела...
3 октомври 2024

Пробив с нулев ден в Rackspace Sparks Vendor B...

Корпоративният хост за облачни услуги Rackspace е бил хакнат чрез н...
3 октомври 2024

Рекордна DDoS атака достигна 3,8 Tbps и 2,14 м...

Фирмата за уеб производителност и сигурност Cloudflare наскоро смек...
Бъдете социални
Още по темата
04/10/2024

Използвана уязвимост на Iva...

Тази седмица Ivanti и американската агенция...
03/10/2024

Криптопортфейли, насочени ч...

Потребителите на популярни портфейли за криптовалута...
03/10/2024

Пробив с нулев ден в Racks...

Корпоративният хост за облачни услуги Rackspace...
Последно добавени
04/10/2024

Русия арестува 96 души, свъ...

Тази седмица руските власти обявиха, че...
04/10/2024

Използвана уязвимост на Iva...

Тази седмица Ivanti и американската агенция...
04/10/2024

Холандското правителство об...

Министърът на правосъдието заяви пред депутатите,...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!