Как стать автором
Обновить
78.73

Отпечатки прошлого: F6 исследовала новые и ранее неизвестные активности группы PhantomCore

Время на прочтение2 мин
Количество просмотров433

Эксперты департамента киберразведки компании F6 представили итоги исследования, посвящённого новым атакам группы PhantomCore, которые были совершены в мае этого года, а также ранее неизвестной активности группы, относящейся к 2022 году. Специалисты F6 выяснили, как менялись инструменты и цели атак PhantomCore: если вначале это были кража, повреждение и уничтожение данных, то к 2024 году фокус сместился на шифрование инфраструктур жертв и получение финансовой выгоды.

PhantomCore группировка, атакующая российские и белорусские компании. Впервые специалисты F6 обнаружили её в 2024 году. Отличительная черта PhantomCore – использование вредоносного программного обеспечения (ВПО) собственной разработки. Судя по количеству таких самописных программ, а также по числу атак, команда разработчиков этой киберпреступной группы постоянно ищет новые решения, совершенствует свои инструменты и внимательно следит за появлением новых уязвимостей.

В ходе исследования эксперты выяснили, как менялись инструменты и цели атак PhantomCore: если вначале это были кража, повреждение и уничтожение данных, то к 2024 году фокус сместился на шифрование инфраструктур жертв и получение финансовой выгоды.

При изучении инфраструктуры PhantomCore специалисты департамента Threat Intelligence F6 смогли найти уникальные пересечения в регистрационных данных доменов. Это позволило выявить дополнительные домены и связанные с ними семплы, датируемые 2022 годом, которые удалось атрибутировать группе Phantomcore.

Как выяснили специалисты F6, в 2022 году PhantomCore распространяла дроппер VALIDATOR.msi с вредоносным ПО StatRAT и исполняемым файлом-приманкой, который мимикрировал под якобы легитимное программное обеспечение «Валидатор 1.0» для проверки сети на соответствие определенному федеральному закону. Троян удалённого доступа StatRAT, помимо обработки различных команд от сервера, имел модуль стилера, а также функциональные возможности для вайпа (повреждения и уничтожения) файлов в зараженной системе.

В 2025 году группа PhantomCore продолжила развивать свои инструменты и переписывать их на различные языки программирования. 5 мая с помощью решения F6 Business Email Protection были обнаружены и заблокированы вредоносные рассылки, которые были атрибутированы PhantomCore. Письма с темой «Документы на рассмотрение (повторно)» были отправлены с трех различных доменов, вероятно, скомпрометированных. Среди адресатов этих писем – организации из сфер промышленности, энергетики, ЖКХ.

Письма содержали вложенный исполняемый файл в виде архива с именем Документы_на_рассмотрение.zip. В качестве приманки использовался файл Сопроводительное_письмо.pdf, представлявший собой договор на поставку материалов и оборудования между двумя коммерческими компаниями. Исполняемый файл был классифицирован специалистами F6 как обновленная версия бэкдора группы PhantomCore, получившая название PhantomeCore.GreqBackdoor v.2.

Подробности, индикаторы компрометации – в новом блоге на сайте F6.

Теги:
Хабы:
+1
Комментарии0

Другие новости

Информация

Сайт
www.f6.ru
Дата регистрации
Дата основания
Численность
501–1 000 человек
Местоположение
Россия