Разделы

Безопасность

Индийская APT-группа вплотную занялась европейскими дипломатами

Отмечена первая атака на министерство иностранных дел одной из стран Европы. За атакой стоит известная группировка предположительно индийского происхождения.

Оригами-слон и другие названия

APT-кластер, который подозревают в связях со спецслужбами Индии, атаковал министерство иностранных дел одной из стран Евросоюза с использованием ранее неизвестного вредоноса для сбора данных.

Кластер, известный под названиями DoNot Team, APT-C-35, Mint Tempest, Origami Elephant, SECTOR02 и Viceroy Tiger, активен предположительно с 2016 г. Его отличительной чертой является использование самописных вредоносов под Windows, в том числе бэкдоров YTY и GEdit. В большинстве случаев, как отмечают эксперты компании Trellix, доставка производится через спиэр-фишинговые сообщения.

Связанные с правительствами организации - типичная мишень для этого кластера: среди известных к настоящему времени жертв - министерства иностранных дел и другие ведомства, а также представители оборонного сектора и некоторые негосударственные организации в Южной Азии и Европе.

Предположительно индийская APT-группа атакует некое министерство иностранных дел в ЕС

Последовательность атаки начинается с того, что потенциальную жертву обманом заставляют перейти по ссылке на Google Drive и скачать архив в формате RAR. С этого начинается установка вредоноса LoptikMod, которым данный APT-кластер пользуется в эксклюзивном порядке с 2018 г.

Сопроводительный текст в письме исходит якобы от чиновников оборонного ведомства (притом, что адрес отправителя - Gmail), и упоминает предполагаемый визит итальянского военного атташе в столицу Бангладеш.

Электронное послание содержит HTML-форматирование с кодировкой UTF-8, чтобы корректно отображать специальные символы, например, é в слове Attaché. По мнению исследователей, это свидетельствует о скрупулезном отношении операторов атак к деталям, что, естественно, повышает их шансы.

Без обнаружения не будет реагирования: как развиваются ИБ-продукты для анализа трафика
Безопасность

Сам по себе архив RAR содержит вредоносный исполняемый файл, который имитирует PDF-документ. Но его открытие приводит к установке троянца удаленного доступа и созданию запланированных задач в соответствующей утилите Windows, обеспечивающих постоянство присутствия.

Вредонос подключается к удаленному серверу для отправки информации, получения дополнительных команд и скачивания дополнительных модулей.

Для него характерны также функции выявления виртуальных машин и ASCII-обфускация - все это для того, чтобы помешать анализу кода. Вредонос, кроме того, удостоверяется в том, что лишь один его экземпляр активен в скомпрометированной системе.

Слон затих в засаде

Эксперты Trellix обнаружили, что командный сервер на данный момент неактивен. Либо функциональность всей инфраструктуры вредоноса нарушена, либо операторы используют другой C2-сервер, который пока не удалось выявить.

- По всей видимости, это рядовой по нынешним временам шпионский инструмент, какие теперь есть у каждой технологически продвинутой нации, - считает Михаил Зайцев, эксперт по информационной безопасности компании SEQ. - С тех пор как кибероружие в принципе появилось на свет, атаки с использованием подобных инструментов стали повседневной обыденностью, а используемые инструменты отличаются друг от друга все меньше.

DoNot APT и раньше атаковал европейские организации - в частности, норвежскую телекоммуникационную фирму и британские компании. Но лобовая атака на дипломатическое ведомство в Европе отмечена впервые. По-видимому, сфера интересов APT-кластера разрастается.

Роман Георгиев



IT Elements 2025 IT Elements 2025

erid:

Рекламодатель:

ИНН/ОГРН: