Positive Technologies изучила инструментарий APT-группировки Goffee - «Новости» » Интернет технологии
sitename
Nvidia ударила по Intel и AMD: представлены серверные 88-ядерные CPU Vera, которые сгодятся не только для ИИ - «Новости сети»
Nvidia ударила по Intel и AMD: представлены серверные 88-ядерные CPU Vera, которые сгодятся не только для ИИ - «Новости сети»
Apple наконец признала устаревшими смартфоны iPhone 5 и iPhone 4 8GB - «Новости сети»
Apple наконец признала устаревшими смартфоны iPhone 5 и iPhone 4 8GB - «Новости сети»
Эксперты считают, что блокировка Telegram уже началась - «Новости сети»
Эксперты считают, что блокировка Telegram уже началась - «Новости сети»
Для PS5 Pro вышел ИИ-апскейлер PSSR 2 — улучшенную графику получат Silent Hill 2, Alan Wake 2 и другие игры - «Новости сети»
Для PS5 Pro вышел ИИ-апскейлер PSSR 2 — улучшенную графику получат Silent Hill 2, Alan Wake 2 и другие игры - «Новости сети»
Группировка Toy Ghouls атакует российские организации через подрядчиков - «Новости»
Группировка Toy Ghouls атакует российские организации через подрядчиков - «Новости»
Американские власти ликвидировали сервис SocksEscort, продававший резидентные прокси - «Новости»
Американские власти ликвидировали сервис SocksEscort, продававший резидентные прокси - «Новости»
Медицинская технологическая компания Stryker пострадала от атаки и уничтожения данных - «Новости»
Медицинская технологическая компания Stryker пострадала от атаки и уничтожения данных - «Новости»
Nvidia анонсировала DLSS 5 с нейронным рендерингом — ИИ добавит фотореализм в каждую игру уже осенью - «Новости сети»
Nvidia анонсировала DLSS 5 с нейронным рендерингом — ИИ добавит фотореализм в каждую игру уже осенью - «Новости сети»
Расширения для Chrome становятся вредоносными после продажи - «Новости»
Расширения для Chrome становятся вредоносными после продажи - «Новости»
Хакеры утверждают, что похитили у Telus Digital более петабайта данных - «Новости»
Хакеры утверждают, что похитили у Telus Digital более петабайта данных - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Positive Technologies изучила инструментарий APT-группировки Goffee - «Новости»

Специалисты Positive Technologies рассказали об обнаружении неизвестного ранее инструментария хак-группы Goffee (она же Paper Werewolf). Он использовался на поздних этапах атак и позволял злоумышленникам длительное время оставаться незамеченными в инфраструктуре жертв.


В течение 2024 года специалисты расследовали несколько инцидентов, которые имели схожие характеристики. В результате анализа вредоносная активность была объединена в один кластер и отнесена к действиям Goffee, которая атакует российские организации с использованием фишинга с 2022 года.


В отчете подчеркивается, что деятельность группировки уже привела к ощутимым последствиям: были зафиксированы случаи остановки бизнес-процессов в неназванных пострадавших компаниях. Также отмечается, что в открытых источниках крайне мало информации о Goffee, так как хакеры стремятся оставаться незамеченными, а географически их атаки преимущественно нацелены на Россию.


Исследователи рассказывают, что на поздних этапах развития атак для удаленного управления и сокрытия следов присутствия использовалось несколько новых инструментов: руткит sauropsida, инструменты для туннелирования трафика DQuic и BindSycler, а также бэкдор MiRat.


При этом группировка задействовала и старые средства, такие как owowa, вредоносный модуль для получения учетных записей пользователей, и PowerTaskel — непубличный агент для фреймворка Mythic.


Для усложнения анализа используется упаковщик Ebowla, обфускатор для Golang garbler, а также собственный алгоритм для шифрования трафика и вредоносных файлов. Также Goffee активно использует инструменты для туннелирования трафика и тщательно скрывает свои управляющие серверы.


Кроме того, специалисты рассказывают, что в основном Goffee предпочитает использовать регистраторы Namecheap и NameSilo, а также российские IP-адреса и хостинги (MivoCloud, Aeza, XHost).


Эта тактика помогает минимизировать риск обнаружения, поскольку маскирует активность под действия внутреннего сотрудника и позволяет обойти фильтрацию трафика по геолокации. За счет этого злоумышленники на промежуточном этапе атаки доставляют вредоносное ПО и настраивают скрытые соединения, оставаясь незамеченными.


Специалисты Positive Technologies рассказали об обнаружении неизвестного ранее инструментария хак-группы Goffee (она же Paper Werewolf). Он использовался на поздних этапах атак и позволял злоумышленникам длительное время оставаться незамеченными в инфраструктуре жертв. В течение 2024 года специалисты расследовали несколько инцидентов, которые имели схожие характеристики. В результате анализа вредоносная активность была объединена в один кластер и отнесена к действиям Goffee, которая атакует российские организации с использованием фишинга с 2022 года. В отчете подчеркивается, что деятельность группировки уже привела к ощутимым последствиям: были зафиксированы случаи остановки бизнес-процессов в неназванных пострадавших компаниях. Также отмечается, что в открытых источниках крайне мало информации о Goffee, так как хакеры стремятся оставаться незамеченными, а географически их атаки преимущественно нацелены на Россию. Исследователи рассказывают, что на поздних этапах развития атак для удаленного управления и сокрытия следов присутствия использовалось несколько новых инструментов: руткит sauropsida, инструменты для туннелирования трафика DQuic и BindSycler, а также бэкдор MiRat. При этом группировка задействовала и старые средства, такие как owowa, вредоносный модуль для получения учетных записей пользователей, и PowerTaskel — непубличный агент для фреймворка Mythic. Для усложнения анализа используется упаковщик Ebowla, обфускатор для Golang garbler, а также собственный алгоритм для шифрования трафика и вредоносных файлов. Также Goffee активно использует инструменты для туннелирования трафика и тщательно скрывает свои управляющие серверы. Кроме того, специалисты рассказывают, что в основном Goffee предпочитает использовать регистраторы Namecheap и NameSilo, а также российские IP-адреса и хостинги (MivoCloud, Aeza, XHost). Эта тактика помогает минимизировать риск обнаружения, поскольку маскирует активность под действия внутреннего сотрудника и позволяет обойти фильтрацию трафика по геолокации. За счет этого злоумышленники на промежуточном этапе атаки доставляют вредоносное ПО и настраивают скрытые соединения, оставаясь незамеченными.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: