Обновить

Информационная безопасность

Сначала показывать
Порог рейтинга

Инженер по безопасности компании Fortinet представил экспериментальный инструмент KittyLoader. Это небольшой загрузчик, написанный на C и Ассемблере, который автор сам называет крайне ненадёжным и не предназначенным для практического применения.

Решение KittyLoader задумывалось как учебный проект и демонстрация базовых принципов работы загрузчиков, а не как готовое решение для использования. Исходный код проекта открыт на GitHub, любой желающий может изучить репозиторий и поэкспериментировать с модификациями загрузчика.

По словам автора, проект KittyLoader не стоит рассматривать как инструмент для реальных задач: он создан в первую очередь ради интереса и в образовательных целях. Несмотря на минимализм и очевидные ограничения, KittyLoader может быть полезен исследователям и студентам, которые хотят понять, как устроена загрузка и выполнение программ на низком уровне.

Теги:
Всего голосов 1: ↑1 и ↓0+1
Комментарии2

Какие сайты будут работать без мобильного интернета. Инфографика от РБК. Ранее российские операторы связи стали рассылать своим клиентам уведомления о том, какие именно сервисы продолжают работать в мобильных сетях операторов даже в условиях ограничения интернета.

Теги:
Всего голосов 3: ↑2 и ↓1+1
Комментарии2

ИБ-ДАЙДЖЕСТ INFOWATCH

Найти хобби и потерять данные. Утечка ПДн 4541 человека произошла в результате хакерской атаки на крупнейший сайт для шахматистов.

Загрузил конфиденциальную информацию компании на личный диск и отнес конкурентам. Рассматриваем на примере Scale AI, почему важно следить за данными и недобросовестными сотрудниками.

ИБ-производители стали жертвами кибератаки на цепочку поставок. Утечка данных клиентов произошла из CRM.

Оплата улыбкой, или как штаты защищаются от распространения цифровой слежки в повседневной жизни.

Утечка данных, падение рейтинга и сокращение премий. Хороший пример, как проблемы в сфере ИБ существенно влияют на репутацию и размер вознаграждения руководителей высшего звена.

Кибератака на производителя шин и остановка производства на нескольких предприятиях. Что позволило быстро идентифицировать и локализовать нарушение?

Теги:
Всего голосов 5: ↑5 и ↓0+6
Комментарии0

Открыт предзаказ на бумажный выпуск журнала «Хакер» за 2025 год

Редакция отберет лучшие материалы, выходившие на Xakep.ru за последний год, и соберет их в виде коллекционной годовой подборки. В журнале будет 240 страниц и более 20 статей.

Среди материалов, которые войдут в номер:

  • Автоматизация хакерских тасков при помощи LLM

  • Полный гид по разведке перед пентестом

  • Разбор популярных сетевых протоколов с примерами

  • Туториал по опенсорсному отладчику radare2

  • Новые способы обфускации малвари в Windows

  • Хакерские трюки и софт для Android

  • И многое другое!

За дизайн и верстку отвечает Алик Вайнер, арт-директор «Хакера» с 2011 года.

Доставка — до пункта выдачи СДЭК (оплачивается отдельно). Журнал будет запаян в термопленку и доставлен в картонном конверте.

Цена при оформлении предзаказа — минимальная. После сдачи номера в печать она будет повышена.

Страница предзаказа

Теги:
Всего голосов 6: ↑6 и ↓0+7
Комментарии1

Небольшой ИБ-опрос ко Дню программиста

Привет, Хабр! 256-й день календаря, а вместе с ним и наш с вами праздник, уже завтра. 

Заранее поздравляем всех причастных, читай — почти всех посетителей и создателей сайта. Мы с друзьями из TrueConf подготовили для вас небольшой опрос (правда, там всего 19 вопросов, ответы на которые займут у вас минут 5). Там и про умные колонки, и биометрию, и второй фактор. Сразу скажем — опрос не только для ИБ-специалистов, а вполне себе «околоайтишный», так что будем рады каждому.

В начале следующей недели мы закончим принимать ответы, а к следующей пятнице соберём для вас статистику и посмотрим на отношение разных специальностей к информационной безопасности.

Сам опрос вот тут, заранее спасибо всем тем, кто пройдёт.

И ещё разок с праздником, коллеги!

Теги:
Всего голосов 10: ↑10 и ↓0+13
Комментарии0

Российская компания Selectel, развивающая Linux-дистрибутив Selectel OS на пакетной базе Debian, представила инициативу OpenFix, в рамках которой начнёт выплачивать энтузиастам денежные вознаграждения за участие в работе над задачами, связанными с развитием и исправлением ошибок в открытом ПО. Код выполненных проектов будет публиковаться под пермиссивной лицензией с сохранением авторства участников.

Вознаграждения назначается индивидуально и выплачивание после принятия изменения в Debian или Ubuntu и закрытия сообщения об ошибке.

Предложено три направления деятельности, выполнение задач в которых Selectel готов оплачивать:

  • переписывание известных открытых проектов на язык Rust. В настоящее время доступны три задачи, связанные с переписыванием с языка С на Rust кода проектов xz, c‑ares и libxml2 c сохранением поведения оригинала.

  • вознаграждение за переписывание библиотек libxml2 и c‑ares и определено в 350 тысяч рублей, а библиотеки xz в 200 тысяч рублей, но в случае xz указано, что достаточно переписать критические части библиотечных обвязок и связать с существующей Си‑реализацией алгоритма LZMA.

  • формирование и последующее сопровождение (подготовка обновлений) пакетов для Debian GNU/Linux. Приложения для которых предлагается создать deb‑пакеты (c опциональным продвижением созданного пакета в Debian Unstable): apache‑pulsar, bash‑it, bazel, bitwarden‑cli, composefs, cve‑bin‑tools, doh‑cli, dupd, dyff, firecracker, griddb, jailhouse, keycloak, oauth2-proxy, phoronix‑testsuite, photodedupe, purritobin, shh, skim, sssh‑tpm‑agent, uv, vaultwarden. Размер вознаграждения от 30 до 160 тысяч рублей. Премии меньше 50 тысяч рублей определены для uv, dyff, doh‑cli, purritobin и bash‑it, а больше 100 тысяч для jailhouse, bazel, sssh‑tpm‑agent, keycloak, griddb, firecracker и apache‑pulsar.

  • Исправление ошибок в существующих открытых проектах. Участники на своё усмотрение могут выбирать проблемы, подтверждённые в системах отслеживания ошибок Debian и Ubuntu (Launchpad), после чего согласовать возможность получения вознаграждения за их исправление с Selectel. Вознаграждения назначается индивидуально и выплачивание после принятия изменения в Debian или Ubuntu и закрытия сообщения об ошибке.

Теги:
Всего голосов 9: ↑9 и ↓0+12
Комментарии4

Всем бобра добра!

Давеча написал мне тут один очередной желающий купить мой логин в телеге. В ними то все понятно, но вот ссылка на бота - замаскированная под frаgmеnt.сom мне заинтересовала (и даже ссылка кривая, а именно буква 'e', вот коды: 66 72 430 67 6D 435 6E 74)

Вот ссылка, НЕ ПЕРЕХОДИТЬ!
httрs://frаgmеnt.сom/rеquеst/archiaxx (https://t.me/DealNotificationsBot/start?startapp=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)

А что-то они там в base64 зашифровали то?

Что-то похожее на JWT или я ошибаюсь...

cHJpY2VfOTUwLXVzZXJuYW1lX2FyY2hpYXh4LXdvcmtlcl9JbWVlYWwuMTc1NzU0MTYyNg==.eItXb4nhQaFP9t55x5cm73oS+whpjHGdgKys5PwQHsPaFAGYXanmkp65ZTI5AKBisOEgnOpjBkPNPlQYF2/kwA==.LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZ3d0RRWUpLb1pJaHZjTkFRRUJCUUFEU3dBd1NBSkJBT0NLc0xOUHB5bFhzNEY5MHBjcERZWFJibmdxUnpBRApFZk9nai9GVmVkSG44OEdlZWtmeGlHSGFlQ1ZzVjhxcEhkSEM4U1ZRTjJNSGl3V0tFMTZFMUJzQ0F3RUFBUT09Ci0tLS0tRU5EIFBVQkxJQyBLRVktLS0tLQo=

Расшифровываем еще по частям:

price_950-username_archiaxx-worker_Imeeal.1757541626

Ну тут видимо какая-то мето информация о том кого пытаются развести

Вторая часть - что-то бинарное, видимо ключ шифрования или то что относится именно в JWT

А вот и третья часть:

-----BEGIN PUBLIC KEY-----
MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAOCKsLNPpylXs4F90pcpDYXRbngqRzAD
EfOgj/FVedHn88GeekfxiGHaeCVsV8qpHdHC8SVQN2MHiwWKE16E1BsCAwEAAQ==
-----END PUBLIC KEY-----

Тут еще и публичный ключ... Но зачем?

Так как дальше я не переходил, но и сути развода я не в курсе. Может кто сталкивался, что там дальше? СМС-ку попросят ввести или паспорт? )

Теги:
Всего голосов 4: ↑1 и ↓3-2
Комментарии1

От заката до рассвета. Почему контроля ИБ в рабочее время недостаточно

Привет! Сегодня вышел новый выпуск подкаста «Метод хакера», в котором заглянули за кулисы ночной жизни корпоративных систем.

Что происходит с информационной безопасностью, когда сотрудники уходят домой, а серверы остаются наедине с внешним миром? Увы, угрозы не придерживаются графика 9-to-5.

  • Обсудили основные проблемы информационной безопасности в нерабочее время.

  • Поделились инфой о типичных случаях нарушений и возможных последствиях.

  • Отметили современные технологии защиты информации.

  • Описали методы минимизации рисков в нерабочее время.

  • Дали практические рекомендации по обучению сотрудников.

  • Построили перспективы развития систем информационной безопасности.

Эксперт выпуска — Данил Никитин, presale компании InfoWatch.

Где слушать

Теги:
Всего голосов 5: ↑5 и ↓0+8
Комментарии0

Поиск скомпрометированных зависимостей через Dependency Track

На днях стало известно о компрометации почти 2-х десятков npm-пакетов (подробнее в этой статье). Зловредный код может похищать криптовалюту. Это не первый раз, когда в зависимости попадает зловред (например, в 2022 году зловред удалял данные).

Один из вариантов поиска наличия скомпрометированных пакетов среди сотен проектов - использование Dependency Track. При этом поиск возможен и в транзитивных зависимостях тоже. На картинке ниже показан процесс. Заходим в раздел "Components", вводим название в формате "pkg:npm/$name$". Далее остаётся отсортировать по версии и найти среди них скомпрометированную (сейчас это легко - нужно смотреть самую старшую версию). Можно поиск производить сразу по конкретной версии. Пример:

pkg:npm/simple-swizzle@0.2.3
Ищем пакет по названию, сортируем по версии
Ищем пакет по названию, сортируем по версии

Если пакет нашёлся - можно не только узнать в каком именно проекте, но и увидеть где именно в дереве зависимостей проекта используется (нажать на иконку, обведённую красным).

Если знаете альтернативные варианты поиска скомпрометированных пакетов другими средствами - напишите в комментариях.

Теги:
Рейтинг0
Комментарии0

Роняем прод в облаке быстро и качественно

Думаете, ваши облачные сервисы защищены от случайного (или намеренного) уничтожения? А если для «апокалипсиса» нужно отправить всего один GET-запрос?..

В новой статье «Один GET и облака нет: роняем прод в надежном облаке быстро и качественно» разложим по шагам, как устроена атака на инфраструктуру в Яндекс.Облаке:

  • с чего начинается уязвимость и как её обнаружить

  • как работает сервис метаданных и IAM-токены

  • пошаговый разбор kill chain: от SSRF до полного удаления прод-ресурсов

  • что именно можно уронить, имея доступ к облаку

  • простые и эффективные превентивные меры — и почему их раньше не внедряли

Проверьте свои облачные настройки — пока кто-то не проверил их за вас!

Теги:
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

WhatsApp сканирует сеть?

Совершенно случайно наткнулся на интересное:

У меня дома стриггерился алерт: мой домашний сервачок (он же роутер) помимо всего прочего отслеживает количество уникальных от-forward'енных $src_ip + $dst_ip + $dst_port – и алертит, когда их количество превышает некоторый порог.

И вот за последние сутки с моего телефона + телефона жены 2560 + 4082 уникальных пар $dst_ip + $dst_port (где 602x22 ниже – это соединения на 22 порт на 602 разных IP-адреса):

kate-mobile.lan (4082 IP+port pairs): 3117 TCP (1534x443, 602x22, 261x80, 237x554, 220x53, 29x23, 28x983, 21x553, 20x179, 12x1443, 9x5222, 6x5228, 4x4460, 4x21, 2x571, 2x9243, 2x240, 2x383, 2x185, 2x260, 2x299, 2x237, 2x336, 2x131, 2x512, 1x464, 1x734, 1x4416, 1x371, 1x10, 1x863, 1x895, 1x759, 1x815, 1x178, 1x830, 1x271, 1x838, 1x707, 1x629, 1x174, 1x1003, 1x894, 1x3237, 1x887, 1x962, 1x603, 1x855, 1x241, 1x494, 1x540, 1x181, 1x352, 1x454, 1x373, 1x654, 1x56, 1x646, 1x175, 1x876, 1x810, 1x556, 1x395, 1x483, 1x697, 1x212, 1x34, 1x588, 1x348, 1x605, 1x680, 1x460, 1x401, 1x224, 1x143, 1x161, 1x104, 1x655, 1x872, 1x521, 1x459, 1x911, 1x705, 1x317, 1x377, 1x807, 1x323, 1x893, 1x866, 1x142, 1x1001, 1x170, 1x920, 1x843, 1x209, 1x463, 1x156, 1x569, 1x952, 1x701, 1x184, 1x597, 1x389, 1x647, 1x8543, 1x487, 1x624, 1x537, 1x814, 1x259, 1x578, 1x26, 1x904, 1x751, 1x652, 1x795, 1x234, 1x671, 1x45, 1x4477, 1x307, 1x635, 1x651, 1x227, 1x806, 1x752, 1x203, 1x220, 1x582, 1x568, 1x153, 1x844, 1x402), 965 UDP (379x443, 278x53, 116x554, 83x123, 38x22, 22x23, 7x2002, 6x983, 4x179, 2x4123, 2x512, 2x21, 2x553, 1x363, 1x652, 1x654, 1x1003, 1x299, 1x307, 1x377, 1x680, 1x807, 1x804, 1x966, 1x685, 1x240, 1x463, 1x655, 1x806, 1x45, 1x383, 1x336, 1x153, 1x260, 1x28, 1x241, 1x603)
mobile.lan (2560 IP+port pairs): 1899 TCP (814x443, 405x22, 171x554, 168x80, 160x53, 23x983, 18x179, 18x1443, 15x23, 10x553, 9x5222, 6x21, 5x7275, 3x5228, 2x19302, 1x759, 1x37, 1x629, 1x685, 1x581, 1x582, 1x10000, 1x142, 1x250, 1x846, 1x125, 1x872, 1x657, 1x8543, 1x604, 1x90, 1x727, 1x567, 1x911, 1x739, 1x810, 1x4477, 1x866, 1x26, 1x491, 1x10, 1x156, 1x626, 1x178, 1x422, 1x977, 1x155, 1x12, 1x402, 1x683, 1x21007, 1x306, 1x595, 1x184, 1x4416, 1x472, 1x14, 1x904, 1x166, 1x165, 1x753, 1x988, 1x4434, 1x11, 1x28, 1x317, 1x622, 1x535, 1x718, 1x686, 1x637, 1x207, 1x244, 1x153, 1x7000, 1x8443, 1x966, 1x383, 1x5223, 1x985, 1x161, 1x994, 1x395, 1x898, 1x39, 1x592, 1x6447), 661 UDP (307x443, 168x53, 81x554, 36x123, 24x22, 10x23, 6x983, 6x179, 4x19302, 3x553, 3x21, 1x153, 1x685, 1x626, 1x155, 1x592, 1x19000, 1x491, 1x306, 1x472, 1x125, 1x8443, 1x28, 1x966)

Поставил себе PCAPdroid на телефон, и выяснилось, что WhatsApp (я им совсем не пользуюсь – установлен по необходимости):

  • За последний месяц съел 23 MB Wi-Fi трафика.

  • За сегодняшний день съел 92 MB Wi-Fi трафика.

  • Постоянно открывает соединения на разные IP и всякие мутные порты (ssh, ntp, ftp).

Хотелось бы верить, что это какая-то очередная защита от блокировок или вроде того, но, учитывая недавние истории про слежку за пользователями на Android, что-то не очень верится. :)

Как-то более глубоко исследовать эту ситуацию, честно говоря, нет желания (да и наверняка он подобными сканированиями занимается только изредка, чтобы не привлекать к себе лишнего внимания) – поэтому всё выше написанное исключительно JFYI, без каких-либо интересных подробностей.

P.S.: Большая просьба не воспринимать это как очередную рекламу в пользу всем известного мессенджера, который сейчас активно продвигается – все совпадения случайны.

Теги:
Всего голосов 13: ↑11 и ↓2+9
Комментарии7

Представлен открытый проект TruffleHog, который умеет анализировать хранилища данных и приложений, чтобы найти пароли, важные сведения и другую приватную информацию. В сервис заложено больше 700 детекторов различных видов данных и тысячи API, по которым инструмент ищет нужную информацию. Решение имеет встроенную поддержку сканирования GitHub, GitLab, Docker, файловых систем, S3, GCS, Circle CI и Travis CI. Также TruffleHog умеет сканировать сертификаты TLS, двоичные файлы, документы и медиа.

Теги:
Всего голосов 3: ↑3 и ↓0+5
Комментарии0

ИБ-ДАЙДЖЕСТ INFOWATCH

У сети клиник Absolute Dental похитили ПДн более 1,2 млн пациентов — хакеры взломали систему через поставщика сервисов.

Национальный институт стандартов и технологий США предложил концепцию децентрализованной обработки данных для обеспечения безопасности и отслеживания цепочки поставок промышленных предприятий.

Группировка Qilin украла у Nissan 4 ТБ данных, включая 3D-модели автомобилей, и пригрозила опубликовать их в открытом доступе.

Biometric Update и Goode Intelligence в новом отчете рассказали о масштабе проблемы с дипфейками, типах атак и способах защиты от них, а также оценили рынок технологий по их обнаружению.

Оператор SK Telecom оштрафован на 97 млн долларов за утечку данных — это крупнейший штраф в Южной Корее на одну компанию с 2022 года.

Apple подала в суд на бывшего сотрудника команды разработчиков умных часов Apple Watch, обвинив его в передаче коммерческой тайны новому работодателю — компании Oppo.

Конгресс США принял пакет из трех законов о регулировании криптовалют: о структуре рынка, о стейблкоинах и о запрете ФРС выпускать цифровую валюту.

Теги:
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

Ближайшие события

Впервые на экранах! Онлайн-марафон «PT NGFW: исповедь инженеров» 😲

Пять дней инженерного хардкора: с 15 по 19 сентября, 11:00-13:00 💪

Кажется, команда готова исповедоваться: за одну неделю расскажет не только, как работает PT NGFW, но и почему он работает именно так. Это будет не просто теория, а живой обмен опытом, разбор реальных кейсов и практические советы, которые можно сразу применить в работе.

В спикерах — вся команда PT NGFW.

🏆 Головоломки от наших экспертов и шанс выиграть собственный PT NGFW*🏆

Регистрируйтесь на сайте

*Срок проведения конкурса: 15.09.2025-19.09.2025, срок вручения Приза: с 19.09.2025-14.11.2025. Приз: ПАК PT NGFW 1010, а также брендированная продукция. Организатор АО «Позитив Текнолоджиз». Подробнее о сроках проведения, количестве призов, условиях участия в Правилах проведения Конкурса.

Теги:
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Подключайтесь к вебинару про работу с ПДн в соответствии с требованиями 152-ФЗ

В 12:00 (мск) в прямом эфире расскажем, как сделать хранение персональных данных безопасным: с чего начать, как выбрать подходящее решение и подтвердить эффективность реализованных мер.

Программа вебинара

Что обсудим на вебинаре

  • Из чего складываются требования к защите персональных данных.

  • Как определить уровень защищенности персональных данных.

  • Как реализовать меры защиты.

  • Защита персональных данных в облачной инфраструктуре.

  • Как подтвердить эффективность мер защиты.

  • Как Selectel помогает соблюдать требования 152-ФЗ.

Смотреть трансляцию

📱на YouTube

📱в VK

Теги:
Всего голосов 5: ↑5 и ↓0+9
Комментарии0

Сколько ошибок вы уже допустили в ClickHouse? Мы — много! На бесплатном вебинаре «ClickHouse Fail Fest: Собрали все грабли, чтобы вам не пришлось» покажем, какие проблемы чаще всего встречаются и как их обойти.

🗓 Дата: 5 сентября

🕓 Время: 16:00–17:00 (Мск)

Что разберём:

🔧 нормализацию данных и её подводные камни;

🔧 апдейты, долёты и малые вставки данных;

🔧 влияние структуры таблиц на производительность;

🔧 ошибки в оценке масштаба данных;

🔧 реальные кейсы и альтернативные подходы.

После эфира вы получите набор антипаттернов и проверенных решений, которые помогут:

✔️ повысить надёжность,

✔️ сократить издержки,

✔️ использовать ClickHouse максимально эффективно.

👨‍💻 Для кого: разработчики, тестировщики, аналитики и архитекторы ПО.

👉 Зарегистрируйтесь и приходите — час эфира избавит вас от десятков часов экспериментов и отладки.

Теги:
Всего голосов 1: ↑1 и ↓0+3
Комментарии0

Вебинар «Бизнес vs Безопасность: соблюдаем баланс правильно»

4 сентября в 11:00 состоится вебинар, где эксперты ГК InfoWatch расскажут, как найти эффективный баланс между ИБ и бизнесом и выстроить надежную систему защиты информации.

На вебинаре обсудим:

  • какие ошибки чаще всего совершают компании при выстраивании системы защиты внутренних данных;

  • почему антивирусов и NGFW недостаточно для информационной безопасности;

  • подходы InfoWatch к выстраиванию «умной защиты» в интересах бизнеса.

Покажем практическое демо по выстраиванию защиты информации с помощью решений InfoWatch.

Зарегистрируйтесь по ссылке.

Теги:
Всего голосов 2: ↑2 и ↓0+4
Комментарии0

Привет! Сегодня отмечается День знаний и пока школьники начинают новый учебный год, напоминаем про важность ИБ-обучения сотрудников. По данным нашего исследования, 67% утечек информации по вине работников происходят из-за невнимательности, ошибок и незнания основных ИБ-правил. Снизить число случайных инцидентов поможет прокачка киберграмотности.

Подготовили к празднику обои с базовыми ИБ-советами. Они позволят сотрудникам избежать самых частых ошибок при защите информации и всегда будут под рукой.

Для удобства оставляем ссылки на обои для Full HD и Quad HD мониторов.

Теги:
Всего голосов 5: ↑5 и ↓0+7
Комментарии0

ИБ-ДАЙДЖЕСТ INFOWATCH

Группировка Lab-Dookhtegan второй раз за год атаковала иранские танкеры — в результате была отключена связь на 64 судах.

У страховой компании Farmers Insurance утекли данные более 1 млн клиентов в результате кибератаки на одного из поставщиков.

Организатор автогонок NASCAR сообщил об утечке данных после кибератаки в апреле — пострадавшим клиентам предложили сервисы мониторинга кредитных отчетов на 1 или 2 года.

Власти Норвегии обвинили русских хакеров в кибератаке на плотину — после захвата управления шлюзом они устроили 4-часовой усиленный перелив воды в попытках вызвать наводнение.

В США обсуждают новую версию Закона о национальной обороне, а Евросоюз выпустил Индекс кибербезопасности ЕС с оценкой защищенности его государств-членов.

Группировка Warlock взломала ИТ-системы телеком-компании Orange в Бельгии и похитила данные 850 тыс. клиентов. А украденные данные Colt Technology Services опубликовала в дарквебе.

Итальянское правительство подтвердило, что злоумышленник mydocs похитил ПДн тысяч людей, бронировавших номера в гостиницах летом 2025 г.

Теги:
Всего голосов 2: ↑2 и ↓0+4
Комментарии1

Потерянное Goffeeйное зерно 🤨

Буквально через пару дней после нашего исследования активности группировки Goffee была проведена еще одна атака, о которой сейчас мы вам расскажем.

👋 Все начинается с письма от лица якобы ГУ МВД России, в котором во вложении находится PDF-документ со следующим содержимым:

В документе жертва находит ссылку на скачивание прилагаемых материалов, однако сама ссылка ведет на поддельный сайт МВД, на котором для загрузки просят пройти капчу. После прохождения капчи скачивается архив 182-1672143-01.zip, внутри которого, помимо трех документов-приманок, лежит полезная нагрузка с именем 182-1672143-01(исполнитель М.Д).exe*.

В качестве полезной нагрузки остались ранее известные .NET-загрузчики. И если ранее злоумышленники рандомизировали название mutex-ов, методов и типов следующего стейджа, то теперь модернизируются и сами GET-запросы. 

🔄 Классические параметры в URL — hostname= и username= — заменили на рандомные строки. Например, в одном из загрузчиков был составлен URL следующего формата:

https://regrety.com/perplexed/blanket/caryatids/enthused/microlight?ToothRoofCarpet=<MachineName>&ChickWireHorse=<UserName>

К тому же некоторые загрузчики могли содержать документ-приманку с названием input.docx, по содержанию не отличавшийся от одного из документов в архиве.

По аналогичным названиям всего удалось обнаружить четыре архива с вредоносным ПО, описанным выше. Найти архивы и атрибутировать эти атаки к группировке Goffee в том числе помогают выделенные в статье (и выступлении OFFZONE) особенности сетевой инфраструктуры:

🔺 Все найденные домены в загрузчиках имеют .com/.org TLD, и сами домены — второго уровня.

🔺 Во всех загрузчиках для получения следующей стадии цепочки атаки используются ссылки четвертого и более уровня вложенности.

🔺 Все домены зарегистрированы в Namecheap.

🔺 Все домены хостятся на российских IP-адресах.

Дополнительные поиски по особенностям исполняемых файлов (схожие названия, сохраненные Debug Path и другое) помогли определить еще ряд семплов, принадлежащих Goffee.

Сетевые индикаторы компрометации

🔹 Домены:

cloud.mvd.spb.ru

brothiz.com

possessionpower.org

regrety.com

votexrp.com

combibox.net

pundy.org

🔹 Ссылки:

https://cloud.mvd.spb.ru/8u43sj

https://brothiz.com/counties/indicating/football/compress/bards

https://possessionpower.org/photographing/insinuating/predisposing/insolent/envious

https://regrety.com/perplexed/blanket/caryatids/enthused/microlight

https://votexrp.com/glossed/complainingly/blank/looks/adjudge

https://combibox.net/gravitated/larva/commends/lambswool/potted

https://pundy.org/deliberation/corslet/posterior/flavourings/eavesdroppers

Файловые индикаторы компрометации

🔹 Архивы:

202645d53e040eddb41dfeb1ed0560d3500a15c09717d8853928ee9a17208e22

fd54cda0111f9746a3caa64a1117b94a56f59711a83ec368206105d5c8d757b0

e27af28d19791d18c0cb65929a530fe5aeb5db25a35fe26e2993c444dcd58352

4888c94e8a943d02f5fcc92f78a0cd19b957fb0c8709d4de484cd36c97448226

🔹 Полезные нагрузки:

b8cf62b529b17f5c8cf3cfa51d47f5dcf263c8ee5fffc427ea02359d4597865a

c89ab2c5648be4f4e459422fe90be09402824e8555484f1cc51a22ad96edf19b

3f151143fc4747f0f99aeba58a3d83d9ae655da3b5721a0900320bc25992656f

6262e99b7020b8e510ae9e6d8119affb239b42f4a5966af362f58292aa0af700

c45905101c29be2993dfaf98752df6def0ac47dd4c4a732d4bfdc8c4f002b6f1

ee17de2e428b9cf80e25aeaa3272bd8516c9115f0733baec56014f6d3232b61a

☕☕☕

Климентий Галкин, специалист группы киберразведки TI-департамента экспертного центра безопасности Positive Technologies

Варвара Колоскова, специалист группы исследования сложных угроз TI-департамента экспертного центра безопасности Positive Technologies

👀 Заглядывайте в наш тг-канал за разборами и не только :).

Теги:
Всего голосов 9: ↑9 и ↓0+10
Комментарии0