Группировка Tropic Trooper годами атакует сети военно-морских ведомств

Пт 15 Май 2020 05:49

Специалисты из компании Trend Micro сообщили о вредоносной кампании, в ходе которой киберпреступная группировка Tropic Trooper на протяжении нескольких лет использует вредоносное ПО USBferry для осуществления атак направленного фишинга на физически изолированные сети тайваньских и филиппинских военных организаций, военно-морских ведомств, государственных учреждений, военных госпиталей и даже национального банка.

По словам экспертов, USBferry способен выполнять различные команды, поддерживать скрытность в средах и похищать важные данные через USB-хранилище. Вредоносная кампания началась еще в 2018 году, однако анализ данных показал, что атаки с использованием USBferry осуществляются как минимум с 2014 года. Преступники сосредоточены на краже конфиденциальной информации и разведданных, связанных с обороной и военно-морским флотом, из целевых сетей.

Исследователи в ходе анализа обнаружили три версии вредоноса USBferry с различными вариантами и компонентами.

Первая версия содержит небольшой компонент TROJ_YAHOYAH. Вредоносная программа пытается проверить наличие подключаемого USB-модуля на целевой машине и копирует установщик USBferry в USB-накопитель. Действия варьируются в целевых средах; некоторые из них выполняют команды, исходные целевые файлы или списки папок, а также копируют файлы с физически изолированных хостов на скомпрометированные хосты.

Вторая версия имеет те же возможности, что и первая, и объединяет компоненты в один исполняемый файл. Данная версия изменяет местоположение вредоносного ПО и его имя на UF — сокращение от USBferry.

Третья сохраняет возможности предыдущих версий и улучшает скрытность в целевой среде, находясь в памяти rundll32.exe.

Tropic Trooper в последнее время изменила способ использования USBferry в своих атаках. Группировка использует стратегию заражения USB-червем и размещает установщик вредоносного ПО через USB в физически изолированном хосте. Вредонос поверяет подключение к сети и если обнаруживает, что сеть недоступна, он пытается собрать информацию с целевой машины и скопировать собранные данные на USB-накопитель. Таким образом, USB отфильтровывает информацию и отправляет ее обратно на C&C-сервер.

Tropic Trooper в ходе атак также использовала бэкдоры WelCome To Svchost 3.2 20110818, Welcome To IDShell 1.0 20150310 и Hey! Welcome Server 2.0.

Среди других инструментов, используемых Tropic Trooper, эксперты обнаружили средство ретрансляции портов, взаимодействующее с бэкдорами, загрузчики полезной нагрузки и инструменты сканирования портов, доступных в Сети.

Статья уведена с www.securitylab.ru.

NetLan.ru жив уже 14 лет 217 дней 10 часов 20 минут 4 секунды
СМК NetLan (Nettlesome Landloper) — некоммерческий интернет-ресурс.
Весь данный интернет-ресурс и всё созданное или размещённое на нём используется в личных целях.