Разделы

Безопасность

«Лаборатория Касперского» обнаружила целевые атаки на российские компании, занимающиеся автоматизацией бизнеса

Эксперты «Лаборатории Касперского» обнаружили целевые атаки на российские компании, занимающиеся продажей и сопровождением ПО для автоматизации бизнеса. Для заражения злоумышленники использовали ранее неизвестный бэкдор (вредоносную программу, предназначенную для скрытого удалённого управления устройством) BrockenDoor, а также уже хорошо известные бэкдоры Remcos и DarkGate. В результате они могли получать доступ к устройствам жертв и похищать конфиденциальные данные.

Классическая приманка. В большинстве случаев атака начиналась с фишинговой рассылки. Злоумышленники отправляли письма якобы от имени существующих компаний, которые создают решения для автоматизации бизнеса. Получателями были организации, занимающиеся внедрением таких продуктов у своих клиентов, а также их настройкой, сопровождением и консультированием. В письме была просьба ознакомиться с неким техническим заданием, приложенном в архиве.

Два сценария заражения. В одном варианте атаки в архиве был только один исполняемый файл, который позволял осуществить атаку с использованием Right-to-Left Override (RLO). RLO — особый непечатный символ кодировки Unicode, который зеркально отражает расположение знаков. Обычно он используется при работе с языками, в которых текст идёт справа налево, например, с арабским языком или ивритом. Однако злоумышленники могут использовать его, чтобы подменять название и расширение файлов. В этом случае пользователь открывает файл, не подозревая, что он вредоносный. В другом варианте атаки в архиве была карточка предприятия, документ в формате PDF и LNK-файл (ярлык). Если пользователь нажимал на вредоносный ярлык, запускалась цепочка заражения.

Чем заражали. Злоумышленники использовали разные бэкдоры: троянец удалённого доступа Remcos, загрузчик DarkGate, а также ранее неизвестный зловред BrockenDoor. Это позволяло им получить доступ к заражённому устройству и похищать данные.

Олег Покровский, «Росатом»: Создавая собственные ТИМ-решения, мы перестаем за свой счет обучать модели недружественных стран
Цифровизация

BrockenDoor связывался с сервером злоумышленников и отправлял им различную информацию, например имя пользователя и компьютера, версию операционной системы, список найденных на рабочем столе файлов. Если она казалась злоумышленникам интересной, они отправляли бэкдору команды для запуска дальнейших сценариев атаки. Новый зловред получил название «Брокенский призрак». Это оптический феномен (Brocken Spectre), который можно наблюдать в горах при определённых условиях. Ассоциация с этим явлением возникла из-за идентификаторов Sun (Солнце), Gh0st (привидение) и Silhouette (силуэт), которые использовали злоумышленники.

«Изначально эта кампания привлекла наше внимание из-за нестандартного использования RLO. Злоумышленники распространяли вредоносные файлы в архивах, хотя популярные архиваторы не обрабатывают символ RLO и отображают корректное название файла и расширение. Мы выяснили, что злоумышленники использовали разные сценарии атак, а также семейства вредоносного ПО. Среди них были как распространённые бэкдоры Remcos или DarkGate, так и новый зловред BrockenDoor. Пока мы не можем отнести эти атаки к какой-то известной группе, но мы будем внимательно следить за развитием кампании», — сказал Артём Ушков, исследователь угроз в «Лаборатории Касперского».