Οι χάκερ χρησιμοποιούν νέο κακόβουλο λογισμικό Agent Raccoon για να παρακάμψουν στόχους των ΗΠΑ



Ένα νέο κακόβουλο λογισμικό με το όνομα «Agent Raccoon» (ή Agent Racoon) χρησιμοποιείται σε κυβερνοεπιθέσεις εναντίον οργανισμών σ

ς Ηνωμένες Πολιτείες, τη Μέση Ανατολή και την Αφρική.

Οι επιτιθέμενοι πιστεύεται ότι είναι παράγοντες απειλών εθνικών κρατών που ανακαλύφθηκαν από τη Μονάδα 42 του Δικτύου Palo Alto, η οποία αναφέρει ότι βλέπει θύματα σε διάφορους τομείς, όπως η κυβέρνηση, οι τηλεπικοινωνίες, η εκπαίδευση, η ακίνητη περιουσία, το λιανικό εμπόριο και οι μη κερδοσκοπικοί οργανισμοί.

«Αξιολογούμε με μέτρια σιγουριά ότι αυτό το σύμπλεγμα δραστηριοτήτων απειλής ευθυγραμμίζεται με παράγοντες απειλών που σχετίζονται με έθνη-κράτη λόγω της φύσης των οργανισμών που παραβιάστηκαν, των TTP που παρατηρήθηκαν και της προσαρμογής του συνόλου εργαλείων», εξηγούν οι ερευνητές της Μονάδας 42.

«Δεν έχουμε επιβεβαιώσει ένα συγκεκριμένο έθνος-κράτος ή ομάδα απειλής».

Η επιλογή των στόχων, η φύση των εργαλείων που έχουν αναπτυχθεί, οι μέθοδοι διείσδυσης δεδομένων, οι στοχευμένες πληροφορίες και ο κρυφός χαρακτήρας των επιθέσεων υποδηλώνουν ότι στόχος τους είναι η κατασκοπεία.

Agent Raccoon backdoor

Το Agent Raccoon είναι ένα κακόβουλο λογισμικό .NET μεταμφιεσμένο σε Google Update ή Microsoft OneDrive Updater που αξιοποιεί το πρωτόκολλο DNS (Domain Name Service) για να δημιουργήσει ένα κρυφό κανάλι

ς με την υποδομή C2 (εντολή και έλεγχος) των εισβολέων.

Το backdoor δημιουργεί ερωτήματα με υποτομείς με κωδικοποίηση Punycode για αποφυγή, ενώ περιλαμβάνει επίσης τυχαίες τιμές για να κάνει τις επικοινωνίες πιο δύσκολο να παρακολουθούνται.

Οι χάκερ χρησιμοποιούν νέο κακόβουλο λογισμικό Agent Raccoon για να παρακάμψουν στόχους των ΗΠΑ, Οι χάκερ χρησιμοποιούν νέο κακόβουλο λογισμικό Agent Raccoon για να παρακάμψουν στόχους των ΗΠΑ, TechWar.gr

Δείγμα ερωτήματος DNS


(Μονάδα 42)


Σημειώσεις ενότητας 42

ότι ενώ το ίδιο το κακόβουλο λογισμικό στερείται μηχανισμού επιμονής, οι παρατηρήσεις τους υποδηλώνουν ότι εκτελείται από προγραμματισμένες εργασίες.

Το κακόβουλο λογισμικό είναι ικανό για απομακρυσμένη εκτέλεση εντολών, μεταφόρτωση και λήψη αρχείων και παροχή απομακρυσμένης πρόσβασης στο μολυσμένο σύστημα.

Οι αναλυτές σημειώνουν επίσης ότι έχουν καταγράψει διαφορετικά δείγματα του Agent Raccoon με μικρές παραλλαγές κώδικα και βελτιστοποιήσεις στις ρυθμίσεις του, υποδεικνύοντας ότι οι δημιουργοί του κακόβουλου λογισμικού το αναπτύσσουν ενεργά και το προσαρμόζουν σε συγκεκριμένες λειτουργικές απαιτήσεις.

Άλλα μοναδικά εργαλεία

Εκτός από τον Πράκτορα Raccoon, οι επιτιθέμενοι χρησιμοποίησαν επίσης μια προσαρμοσμένη έκδοση του βοηθητικού προγράμματος απομάκρυνσης διαπιστευτηρίων Mimikatz, με την ονομασία «Mimilite», και έναν κλέφτη διαπιστευτηρίων DLL που μιμείται τη μονάδα παροχής δικτύου των Windows, με το όνομα «Ntospy».

Το Ntospy εγγράφεται ως μια νόμιμη μονάδα παροχής δικτύου με το όνομα “credman” για να παραβιάσει τη διαδικασία ελέγχου ταυτότητας και να καταγράψει τα διαπιστευτήρια χρήστη, μια καλά τεκμηριωμένη μέθοδο επίθεσης.

Οι χάκερ χρησιμοποιούν νέο κακόβουλο λογισμικό Agent Raccoon για να παρακάμψουν στόχους των ΗΠΑ, Οι χάκερ χρησιμοποιούν νέο κακόβουλο λογισμικό Agent Raccoon για να παρακάμψουν στόχους των ΗΠΑ, TechWar.gr

Εντολή μητρώου για τη ρύθμιση του Credman


(Μονάδα 42)

Αυτό το εργαλείο, επίσης, χρησιμοποιεί ονόματα αρχείων που μοιάζουν με αρχεία του Microsoft Update και αποθηκεύει τα διαπιστευτήρια που έχουν υποκλαπεί σε μορφή απλού κειμένου τοπικά στη

που έχει παραβιαστεί.

Τέλος, οι εισβολείς χρησιμοποιούν συμπληρωματικά προγράμματα PowerShell για να κλέψουν μηνύματα ηλεκτρονικού ταχυδρομείου από διακομιστές Microsoft Exchange ή να κλέψουν τους φακέλους Roaming

των θυμάτων, συμπιέζοντας τον κατάλογο με 7-Zip για αποτελεσματικότητα και μυστικότητα.

Η παρατηρούμενη διαδικασία διείσδυσης email περιλάμβανε διακριτά κριτήρια αναζήτησης για κάθε inbox, υποδεικνύοντας μια στοχευμένη προσέγγιση συλλογής δεδομένων που ταιριάζει με το υποτιθέμενο επιχειρησιακό προφίλ κατασκοπείας.

Το σύμπλεγμα άγνωστης δραστηριότητας έχει αξιοσημείωτες επικαλύψεις με έναν άλλο παράγοντα απειλής που η Μονάδα 42 παρακολουθεί ως “CL-STA-0043”, ο οποίος χαρακτηρίζεται ως παράγοντας απειλής εθνικού κράτους με μεσαίο confi


VIA:

bleepingcomputer.com


Leave A Reply



Cancel Reply

Your email address will not be published.