категории | RSS

Киберпреступники рассылают по российским компаниям троян DarkWatchman RAT под видом мобилизационных предписаний

Автоматизированная система защиты электронной почты Business Email Protection компании F.A.С.С.T., российского разработчика технологий для борьбы с киберпреступлениями, зафиксировала 10 мая масштабную почтовую рассылку и заблокировала более 600 вредоносных писем, распространяемых под видом мобилизационных повесток. Вредоносные письма были направлены российским компаниям (в том числе HR-специалистам и секретарям) якобы от имени Главного Управления Военного Комиссариата МО РФ с поддельного адреса электронной почты [email=mail@voenkomat-mil]mail@voenkomat-mil[/email][.]ru.

В отправленных письмах говорится о том, что получатели должны явиться 11 мая к 8.00 в военный комиссариат для уточнения данных. Оригинал электронной повестки (мобилизационного предписания) находится якобы в приложении к письму.

На самом деле перехваченные вредоносные письма содержат zip-архивы с именами вида "Мобилизационное предписание №5010421409-ВВК от 10.05.2023.zip" и exe-файлом внутри. При автоматическом анализе системой Business Email Protection exe-файлы были атрибутированы как троян удаленного доступа DarkWatchman RAT. Ранее он был замечен в кампаниях финансово-мотивированной группы Hive0117 и использовался злоумышленниками в качестве разведывательного инструмента на первоначальной стадии атаки.Скриншот экрана с автоматическим анализом вредоносной рассылки с DarkWatchman RAT в Business Email ProtectionСкриншот экрана с автоматическим анализом вредоносной рассылки с DarkWatchman RAT в Business Email Protection

Скриншот экрана с автоматическим анализом вредоносной рассылки с DarkWatchman RAT в Business Email ProtectionHive0117 — финансово мотивированная группа киберпреступников, созданная в феврале 2022 года и специализирующаяся на рассылках вредоносного ПО DarkWatchman. Специалисты ранее фиксировали рассылки, замаскированные под официальные сообщения Федеральной службы судебных приставов при правительстве России. Электронные письма на русском языке были адресованы пользователям, работающих в секторах телекоммуникаций, электроники и IT-промышленности в Литве, Эстонии и России.

В F.A.С.С.T. сообщили, что потенциальными жертвами атаки 10 мая могли быть банки, IT-компании, промышленные предприятия, компании малого и среднего бизнеса и д.р., однако масштабная рассылка была полностью автоматизировано остановлена, не затронув важных бизнес-процессов компаний, у которых установлена система Business Email Protection.

Справка о DarkWatchman RAT

DarkWatchman RAT представляет собой троян удаленного доступа, написанный на javascript, распространяется в паре с .NET кейлоггером. Отличительной чертой данного семейства является широкое применение LotL (Living-of-the-Land) подхода.

Основными целями кампаний с применением Darkwatchman стали коммерческие организации из СНГ. Учитывая функциональные возможности, которые будут рассмотрены ниже, можно сделать вывод, что Darkwatchman используется злоумышленниками в качестве разведывательного инструмента на первоначальной стадии кампании. Представители данного семейства распространяются в основном посредством фишинговых рассылок на целевые организации.

Как правило, Darkwatchman распространяется посредством целевых фишинговых кампаний. В последних кампаниях (февраль 2022 - июль 2022) файл вложения представлял из себя ZIP-архив, внутри которого располагался SFX-архив, состоящий из собственно JS файл бэкдора и файла, содержащего HEX представление закодированного в Base64 .NET-кода кейлоггера. 

Широкое использование LotL подхода выражается в следующих функциональных особенностях: 

С целью затруднения обнаружения для хранения вредоносных модулей активно используется системный реестр Windows. В нем хранится код кейлоггера и может хранится JS-код, исполняемый при каждом новом запуске инстанса Darkwatchman. 

Аналогично с целью затруднения обнаружения кейлоггер не хранится в скомпилированном виде, а компилируется при запуске прямо на зараженной машине, в реестре хранится только обфусцированный код кейлоггера на C#. 

Darkwatchman активно использует WMI для сбора информации о системе 

Полный список функциональных возможностей Darkwatchman: 

Выполнение произвольного JS кода через порождение процесса wscript.exe или без создания нового процесса через вызов функции eval() 

Загрузка и запуск произвольного EXE файла 

Загрузка и запуск произвольного DLL файла с вызовом указанной функции 

Выполнение Powershell скриптов 

Выполнение WMI команд 

Выполнение Windows Shell команд

Удаленное обновление кейлоггера 

Запись произвольного JS кода, запускаемого при каждом старте RAT, в реестр 

Очистка Event Logs 

Очистка истории браузеров 

Удаление теневых копий с помощью vssadmin.exe 

Загрузка файлов с зараженной машины на C2-сервер 

Создание отложенных задач 

DGA 

Команды с C2 сервера передаются в виде HTTP статус-кода. Список команд: IOCs:voenkomat-mil[.]rumail@voenkomat-mil[.]rub0ea8fa4266ef5991bcef8e1391260eaa78e4915c8d622ca3cef4d145d65a5a63ca325ec18706f8b9700fdbd1daf9ecfc48512487a6f413ad676fc6b



Источник новости: habr.com

DimonVideo
2023-05-10T16:50:02Z

Здесь находятся
всего 0. За сутки здесь было 0 человек
Яндекс.Метрика