Positive Technologies изучила инструментарий APT-группировки Goffee - «Новости» » Интернет технологии
sitename
Учёт рабочего времени
Учёт рабочего времени
NASA: ракета SLS готова для исторической доставки астронавтов к Луне в следующем году - «Новости сети»
NASA: ракета SLS готова для исторической доставки астронавтов к Луне в следующем году - «Новости сети»
Пользователей Windows 11 втихую лишили возможности навсегда отключать автообновления приложений из Microsoft Store - «Новости сети»
Пользователей Windows 11 втихую лишили возможности навсегда отключать автообновления приложений из Microsoft Store - «Новости сети»
Игроки Victoria 3 за год довели до голодной смерти 860 квадриллионов человек — это больше населения Земли в 106 миллионов раз - «Новости сети»
Игроки Victoria 3 за год довели до голодной смерти 860 квадриллионов человек — это больше населения Земли в 106 миллионов раз - «Новости сети»
OpenAI представила ИИ-браузер ChatGPT Atlas — альтернатива Google Chrome с «памятью» и агентами - «Новости сети»
OpenAI представила ИИ-браузер ChatGPT Atlas — альтернатива Google Chrome с «памятью» и агентами - «Новости сети»
Многострадальная Vampire: The Masquerade — Bloodlines 2 добралась до релиза спустя 20 лет после выхода культовой первой части - «Новости сети»
Многострадальная Vampire: The Masquerade — Bloodlines 2 добралась до релиза спустя 20 лет после выхода культовой первой части - «Новости сети»
Librarian Likho разрабатывает собственную малварь с помощью ИИ - «Новости»
Librarian Likho разрабатывает собственную малварь с помощью ИИ - «Новости»
На Positive Security Day рассказали о новых продуктах и трендах - «Новости»
На Positive Security Day рассказали о новых продуктах и трендах - «Новости»
Подрядчик Discord отрицает компрометацию своих систем - «Новости»
Подрядчик Discord отрицает компрометацию своих систем - «Новости»
Банкер Astaroth использует GitHub, чтобы избегать блокировок - «Новости»
Банкер Astaroth использует GitHub, чтобы избегать блокировок - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Positive Technologies изучила инструментарий APT-группировки Goffee - «Новости»

Специалисты Positive Technologies рассказали об обнаружении неизвестного ранее инструментария хак-группы Goffee (она же Paper Werewolf). Он использовался на поздних этапах атак и позволял злоумышленникам длительное время оставаться незамеченными в инфраструктуре жертв.


В течение 2024 года специалисты расследовали несколько инцидентов, которые имели схожие характеристики. В результате анализа вредоносная активность была объединена в один кластер и отнесена к действиям Goffee, которая атакует российские организации с использованием фишинга с 2022 года.


В отчете подчеркивается, что деятельность группировки уже привела к ощутимым последствиям: были зафиксированы случаи остановки бизнес-процессов в неназванных пострадавших компаниях. Также отмечается, что в открытых источниках крайне мало информации о Goffee, так как хакеры стремятся оставаться незамеченными, а географически их атаки преимущественно нацелены на Россию.


Исследователи рассказывают, что на поздних этапах развития атак для удаленного управления и сокрытия следов присутствия использовалось несколько новых инструментов: руткит sauropsida, инструменты для туннелирования трафика DQuic и BindSycler, а также бэкдор MiRat.


При этом группировка задействовала и старые средства, такие как owowa, вредоносный модуль для получения учетных записей пользователей, и PowerTaskel — непубличный агент для фреймворка Mythic.


Для усложнения анализа используется упаковщик Ebowla, обфускатор для Golang garbler, а также собственный алгоритм для шифрования трафика и вредоносных файлов. Также Goffee активно использует инструменты для туннелирования трафика и тщательно скрывает свои управляющие серверы.


Кроме того, специалисты рассказывают, что в основном Goffee предпочитает использовать регистраторы Namecheap и NameSilo, а также российские IP-адреса и хостинги (MivoCloud, Aeza, XHost).


Эта тактика помогает минимизировать риск обнаружения, поскольку маскирует активность под действия внутреннего сотрудника и позволяет обойти фильтрацию трафика по геолокации. За счет этого злоумышленники на промежуточном этапе атаки доставляют вредоносное ПО и настраивают скрытые соединения, оставаясь незамеченными.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Специалисты Positive Technologies рассказали об обнаружении неизвестного ранее инструментария хак-группы Goffee (она же Paper Werewolf). Он использовался на поздних этапах атак и позволял злоумышленникам длительное время оставаться незамеченными в инфраструктуре жертв. В течение 2024 года специалисты расследовали несколько инцидентов, которые имели схожие характеристики. В результате анализа вредоносная активность была объединена в один кластер и отнесена к действиям Goffee, которая атакует российские организации с использованием фишинга с 2022 года. В отчете подчеркивается, что деятельность группировки уже привела к ощутимым последствиям: были зафиксированы случаи остановки бизнес-процессов в неназванных пострадавших компаниях. Также отмечается, что в открытых источниках крайне мало информации о Goffee, так как хакеры стремятся оставаться незамеченными, а географически их атаки преимущественно нацелены на Россию. Исследователи рассказывают, что на поздних этапах развития атак для удаленного управления и сокрытия следов присутствия использовалось несколько новых инструментов: руткит sauropsida, инструменты для туннелирования трафика DQuic и BindSycler, а также бэкдор MiRat. При этом группировка задействовала и старые средства, такие как owowa, вредоносный модуль для получения учетных записей пользователей, и PowerTaskel — непубличный агент для фреймворка Mythic. Для усложнения анализа используется упаковщик Ebowla, обфускатор для Golang garbler, а также собственный алгоритм для шифрования трафика и вредоносных файлов. Также Goffee активно использует инструменты для туннелирования трафика и тщательно скрывает свои управляющие серверы. Кроме того, специалисты рассказывают, что в основном Goffee предпочитает использовать регистраторы Namecheap и NameSilo, а также российские IP-адреса и хостинги (MivoCloud, Aeza, XHost). Эта тактика помогает минимизировать риск обнаружения, поскольку маскирует активность под действия внутреннего сотрудника и позволяет обойти фильтрацию трафика по геолокации. За счет этого злоумышленники на промежуточном этапе атаки доставляют вредоносное ПО и настраивают скрытые соединения, оставаясь незамеченными.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: