Группировка PhantomCore вновь атаковала российские компании - «Новости» » Интернет технологии
sitename
Helion Energy первой среди частников добилась D-T термоядерного синтеза  — она уже строит электростанцию для Microsoft - «Новости сети»
Helion Energy первой среди частников добилась D-T термоядерного синтеза  — она уже строит электростанцию для Microsoft - «Новости сети»
Даже взлетевшие цены на DDR5 не вывели Corsair в плюс — а впереди спад выручки - «Новости сети»
Даже взлетевшие цены на DDR5 не вывели Corsair в плюс — а впереди спад выручки - «Новости сети»
«Карманный» стартап Amazon получил лицензию на производство ядерного супертоплива в США для реакторов нового поколения - «Новости сети»
«Карманный» стартап Amazon получил лицензию на производство ядерного супертоплива в США для реакторов нового поколения - «Новости сети»
У NASA снова испортилась лунная ракета SLS — при попытке её заправить, топливо перестало поступать в баки - «Новости сети»
У NASA снова испортилась лунная ракета SLS — при попытке её заправить, топливо перестало поступать в баки - «Новости сети»
Власти США признали парниковые газы безопасными для людей — ДВС, уголь и нефть снова в игре - «Новости сети»
Власти США признали парниковые газы безопасными для людей — ДВС, уголь и нефть снова в игре - «Новости сети»
Павел Дуров снова высказался о замедлении Telegram в России - «Новости»
Павел Дуров снова высказался о замедлении Telegram в России - «Новости»
30 вредоносных расширений для Chrome маскировались под ИИ-помощников - «Новости»
30 вредоносных расширений для Chrome маскировались под ИИ-помощников - «Новости»
В «Лаборатории Касперского» пишут, что RenEngine — это не новая угроза - «Новости»
В «Лаборатории Касперского» пишут, что RenEngine — это не новая угроза - «Новости»
Apple патчит уязвимость нулевого дня, используемую в «чрезвычайно сложных» атаках - «Новости»
Apple патчит уязвимость нулевого дня, используемую в «чрезвычайно сложных» атаках - «Новости»
Google: хакеры используют Gemini на всех этапах атак и пытаются заниматься дистилляцией - «Новости»
Google: хакеры используют Gemini на всех этапах атак и пытаются заниматься дистилляцией - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Группировка PhantomCore вновь атаковала российские компании - «Новости»

Специалисты компании F6 обнаружили свежую волну вредоносных рассылок от группировки PhantomCore. 19 и 21 января группа провела массированную атаку на российские компании из самых разных отраслей — от ЖКХ и финансов до аэрокосмического сектора и маркетплейсов.


PhantomCore известна с 2024 года и нацелена исключительно на российские и белорусские компании. Название группировки происходит от комбинации слов Phantom (по неймспейсу классов в .NET-инструменте хакеров) и Core (злоумышленники использовали имя MicrosoftStatisticCore в запланированных задачах).


На этот раз вредоносные письма приходят с темой «ТЗ на согласование» и содержат архив с двумя файлами: LNK-файлом и поддельным документом DOC, который на деле является RAR-архивом с документом-приманкой внутри.





При запуске LNK-файл исполняет cmd-команду, которая находит PowerShell в переменных окружения, а затем загружает и запускает первую стадию малвари. Полученный таким образом скрипт делает три вещи: показывает жертве документ-приманку, загружает в память следующую стадию вредоноса и прописывается в планировщике задач Windows.


Созданная задача повторяется с интервалом в 61 секунду — сразу после создания и в начале каждого следующего дня. Это обеспечивает злоумышленникам постоянное присутствие в системе.


Вторая стадия атаки представляет собой PowerShell-скрипт, практически идентичный известному ранее PhantomCore.PollDL (он же PhantomeRemote). После запуска малварь отправляет GET-запрос на управляющий сервер, передавая UUID устройства, имя компьютера и домена. В ответ вредонос ждет команду в формате cmd:{команда}|{id_команды}.


Полученная команда выполняется через Invoke-Command, а результат отправляется обратно на сервер POST-запросом. Отмечается, что в этой версии вредоноса обрабатывается только команда cmd, хотя в более ранних версиях PhantomCore поддерживалась также команда download.


В ходе расследования специалисты F6 обнаружили несколько компрометированных ресурсов, которые используются для размещения вредоносных скриптов атакующих: ink-master[.]ru, spareline[.]ru, shibargan[.]ru, act-print[.]ru, metelkova[.]ru, mistralkorea[.]ru и ast-automation[.]ru.


Сами вредоносные письма также рассылались с адресов, принадлежащих, судя по всему, легитимным российским компаниям: npocable-s[.]ru, satnet-spb[.]ru, nppntt[.]ru, tk-luch[.]ru и skbkp.tarusa[.]ru. Это также может указывать на компрометацию адресов.


Полный анализ вредоноса на платформе Malware Detonation от F6 доступен по ссылке.


Специалисты компании F6 обнаружили свежую волну вредоносных рассылок от группировки PhantomCore. 19 и 21 января группа провела массированную атаку на российские компании из самых разных отраслей — от ЖКХ и финансов до аэрокосмического сектора и маркетплейсов. PhantomCore известна с 2024 года и нацелена исключительно на российские и белорусские компании. Название группировки происходит от комбинации слов Phantom (по неймспейсу классов в .NET-инструменте хакеров) и Core (злоумышленники использовали имя MicrosoftStatisticCore в запланированных задачах). На этот раз вредоносные письма приходят с темой «ТЗ на согласование» и содержат архив с двумя файлами: LNK-файлом и поддельным документом DOC, который на деле является RAR-архивом с документом-приманкой внутри. При запуске LNK-файл исполняет cmd-команду, которая находит PowerShell в переменных окружения, а затем загружает и запускает первую стадию малвари. Полученный таким образом скрипт делает три вещи: показывает жертве документ-приманку, загружает в память следующую стадию вредоноса и прописывается в планировщике задач Windows. Созданная задача повторяется с интервалом в 61 секунду — сразу после создания и в начале каждого следующего дня. Это обеспечивает злоумышленникам постоянное присутствие в системе. Вторая стадия атаки представляет собой PowerShell-скрипт, практически идентичный известному ранее PhantomCore.PollDL (он же PhantomeRemote). После запуска малварь отправляет GET-запрос на управляющий сервер, передавая UUID устройства, имя компьютера и домена. В ответ вредонос ждет команду в формате cmd:_
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: