Positive Technologies изучила инструментарий APT-группировки Goffee - «Новости» » Интернет технологии
sitename
Разработчики Flipper объяснили, что «секретной прошивки» для взлома авто не существует - «Новости»
Разработчики Flipper объяснили, что «секретной прошивки» для взлома авто не существует - «Новости»
МВД РФ: мошенники стали использовать Google Meet, FaceTime и Max - «Новости»
МВД РФ: мошенники стали использовать Google Meet, FaceTime и Max - «Новости»
Positive Technologies изучила инструментарий APT-группировки Goffee - «Новости»
Positive Technologies изучила инструментарий APT-группировки Goffee - «Новости»
Разработчик получил 4 года тюрьмы за создание «рубильника» в системах бывшего работодателя - «Новости»
Разработчик получил 4 года тюрьмы за создание «рубильника» в системах бывшего работодателя - «Новости»
В России будут проверять сотовые номера, привязанные к «Госуслугам» - «Новости»
В России будут проверять сотовые номера, привязанные к «Госуслугам» - «Новости»
Razer выпустила коллекцию геймерских аксессуаров по мотивам Zenless Zone Zero - «Новости сети»
Razer выпустила коллекцию геймерских аксессуаров по мотивам Zenless Zone Zero - «Новости сети»
Инженеры Meta✴ создали лазерный дисплей толщиной 2 мм и обещают революцию в смарт-очках - «Новости сети»
Инженеры Meta✴ создали лазерный дисплей толщиной 2 мм и обещают революцию в смарт-очках - «Новости сети»
Видео: робот Atlas от Boston Dynamics продолжает работать, пока его толкают, мешают и отбирают вещи - «Новости сети»
Видео: робот Atlas от Boston Dynamics продолжает работать, пока его толкают, мешают и отбирают вещи - «Новости сети»
США взялись за спасение Intel: компания стала частично государственной - «Новости сети»
США взялись за спасение Intel: компания стала частично государственной - «Новости сети»
Dark Souls, BioShock и Dishonored в одном флаконе: журналисты показали 33 минуты геймплея ролевого боевика Valor Mortis от создателей Ghostrunner - «Новости сети»
Dark Souls, BioShock и Dishonored в одном флаконе: журналисты показали 33 минуты геймплея ролевого боевика Valor Mortis от создателей Ghostrunner - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Positive Technologies изучила инструментарий APT-группировки Goffee - «Новости»

Специалисты Positive Technologies рассказали об обнаружении неизвестного ранее инструментария хак-группы Goffee (она же Paper Werewolf). Он использовался на поздних этапах атак и позволял злоумышленникам длительное время оставаться незамеченными в инфраструктуре жертв.


В течение 2024 года специалисты расследовали несколько инцидентов, которые имели схожие характеристики. В результате анализа вредоносная активность была объединена в один кластер и отнесена к действиям Goffee, которая атакует российские организации с использованием фишинга с 2022 года.


В отчете подчеркивается, что деятельность группировки уже привела к ощутимым последствиям: были зафиксированы случаи остановки бизнес-процессов в неназванных пострадавших компаниях. Также отмечается, что в открытых источниках крайне мало информации о Goffee, так как хакеры стремятся оставаться незамеченными, а географически их атаки преимущественно нацелены на Россию.


Исследователи рассказывают, что на поздних этапах развития атак для удаленного управления и сокрытия следов присутствия использовалось несколько новых инструментов: руткит sauropsida, инструменты для туннелирования трафика DQuic и BindSycler, а также бэкдор MiRat.


При этом группировка задействовала и старые средства, такие как owowa, вредоносный модуль для получения учетных записей пользователей, и PowerTaskel — непубличный агент для фреймворка Mythic.


Для усложнения анализа используется упаковщик Ebowla, обфускатор для Golang garbler, а также собственный алгоритм для шифрования трафика и вредоносных файлов. Также Goffee активно использует инструменты для туннелирования трафика и тщательно скрывает свои управляющие серверы.


Кроме того, специалисты рассказывают, что в основном Goffee предпочитает использовать регистраторы Namecheap и NameSilo, а также российские IP-адреса и хостинги (MivoCloud, Aeza, XHost).


Эта тактика помогает минимизировать риск обнаружения, поскольку маскирует активность под действия внутреннего сотрудника и позволяет обойти фильтрацию трафика по геолокации. За счет этого злоумышленники на промежуточном этапе атаки доставляют вредоносное ПО и настраивают скрытые соединения, оставаясь незамеченными.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Специалисты Positive Technologies рассказали об обнаружении неизвестного ранее инструментария хак-группы Goffee (она же Paper Werewolf). Он использовался на поздних этапах атак и позволял злоумышленникам длительное время оставаться незамеченными в инфраструктуре жертв. В течение 2024 года специалисты расследовали несколько инцидентов, которые имели схожие характеристики. В результате анализа вредоносная активность была объединена в один кластер и отнесена к действиям Goffee, которая атакует российские организации с использованием фишинга с 2022 года. В отчете подчеркивается, что деятельность группировки уже привела к ощутимым последствиям: были зафиксированы случаи остановки бизнес-процессов в неназванных пострадавших компаниях. Также отмечается, что в открытых источниках крайне мало информации о Goffee, так как хакеры стремятся оставаться незамеченными, а географически их атаки преимущественно нацелены на Россию. Исследователи рассказывают, что на поздних этапах развития атак для удаленного управления и сокрытия следов присутствия использовалось несколько новых инструментов: руткит sauropsida, инструменты для туннелирования трафика DQuic и BindSycler, а также бэкдор MiRat. При этом группировка задействовала и старые средства, такие как owowa, вредоносный модуль для получения учетных записей пользователей, и PowerTaskel — непубличный агент для фреймворка Mythic. Для усложнения анализа используется упаковщик Ebowla, обфускатор для Golang garbler, а также собственный алгоритм для шифрования трафика и вредоносных файлов. Также Goffee активно использует инструменты для туннелирования трафика и тщательно скрывает свои управляющие серверы. Кроме того, специалисты рассказывают, что в основном Goffee предпочитает использовать регистраторы Namecheap и NameSilo, а также российские IP-адреса и хостинги (MivoCloud, Aeza, XHost). Эта тактика помогает минимизировать риск обнаружения, поскольку маскирует активность под действия внутреннего сотрудника и позволяет обойти фильтрацию трафика по геолокации. За счет этого злоумышленники на промежуточном этапе атаки доставляют вредоносное ПО и настраивают скрытые соединения, оставаясь незамеченными.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: