Tropic Trooper: хакеры теперь сеют хаос на Ближнем Востоке

Support81

Модератор
Эксперты Kaspersky выявили новую кампанию группировки.
Tropic



Эксперты Kaspersky GReAT обнаружили , что группа APT Tropic Trooper активизировала свои атаки в 2024 году, нацелившись на правительственные структуры на Ближнем Востоке. Tropic Trooper, также известная как KeyBoy и Pirate Panda, действует с 2011 года, и ранее её целями были государственные и высокотехнологичные организации в Тайване, Филиппинах и Гонконге. Однако новое расследование показало, что с июня 2023 года группа ведет упорные кампании против одного из государственных учреждений, занимающегося правами человека.

Первая активность была зафиксирована в июне 2024 года, когда системы безопасности обнаружили новые версии веб-оболочек China Chopper на публичном веб-сервере, который использовал систему управления контентом Umbraco на базе C#. Эта веб-оболочка активно используется киберпреступниками для удаленного управления серверами, и её нахождение на серверах государственных структур вызвало серьёзные опасения.

После выявления веб-оболочки специалисты обнаружили и другие вредоносные программы, связанные с этой атакой. Среди них — инструменты для пост-эксплуатации, предназначенные для сканирования сети, обхода мер безопасности и горизонтального перемещения по сети. Одной из ключевых находок стало выявление вредоносных загрузчиков, использующих уязвимости в порядках загрузки библиотек DLL (DLL search-order hijacking) для проникновения на компьютеры жертв. Эти загрузчики активировали более опасное программное обеспечение, названное Crowdoor.

Примечательно, что первая версия загрузчика Crowdoor была заблокирована, что вынудило хакеров адаптировать свои методы и перейти на использование новой версии, ранее неизвестной специалистам по кибербезопасности. Несмотря на это, эксперты с высокой долей уверенности атрибутировали данную атаку группе Tropic Trooper, основываясь на совпадении методов, инструментов и кода с ранее выявленными кампаниями этой группы.

Как разворачивалась атака​


Основной целью атаки стала система управления контентом Umbraco. Первоначальная вредоносная веб-оболочка, встроенная в один из модулей Umbraco, использовалась для выполнения команд, отправляемых через контроллер системы управления. Хакеры скомпилировали оболочку как модуль .NET для Umbraco CMS, что позволяло им скрытно передавать команды через систему управления контентом.

После успешного внедрения веб-оболочки злоумышленники начали загружать дополнительные вредоносные программы на скомпрометированный сервер. Среди них были инструменты для сетевого сканирования, такие как Fscan и Swor, а также открытые прокси-инструменты, предназначенные для обхода мер сетевой безопасности.

Хакеры использовали эксплойты для уязвимостей CVE-2021-34473, CVE-2021-34523 и CVE-2021-31207 в Microsoft Exchange, а также CVE-2023-26360 в Adobe ColdFusion. Эти уязвимости оставались не устраненными на серверах, что дало злоумышленникам возможность проникнуть в системы и закрепиться там с помощью веб-оболочек.

Мотивы и методы атаки​


Tropic Trooper отличается широким использованием открытых инструментов, разработанных китайскими специалистами. Например, Fscan — утилита для сканирования уязвимостей, активно используется хакерами для сбора информации о внутренних сетях жертв, а также для выявления слабых мест в системах безопасности. В одном из скриптов, обнаруженных на скомпрометированном сервере, хакеры использовали команду ICMP для проверки доступности машин в сети.

Другой важный инструмент, Swor, широко применяется для проведения атак с использованием Mimicatz и других утилит, обеспечивающих удалённый доступ к системе. Эти инструменты уже применялись в атаках на государственные учреждения в Малайзии, что подтверждает общий вектор атак Tropic Trooper — проникновение в государственные структуры и кража данных.

Ещё одной особенностью работы группы стало использование зашифрованных веб-оболочек, скрытых от систем обнаружения благодаря шифровальщику ByPassGodzilla. Это программное обеспечение используется для обфускации вредоносного кода, что значительно усложняет его выявление.

Технические аспекты​


Одна из ключевых техник, применяемых Tropic Trooper, — это загрузка вредоносных DLL-файлов через уязвимые легитимные исполняемые файлы. В данном случае хакеры использовали два файла, datast.dll и VERSION.dll, которые подгружали вредоносный код в систему. Эти файлы были внедрены в легитимные процессы, такие как msiexec.exe, после чего происходила инъекция следующего этапа вредоносного кода.

Обнаружение этих DLL-файлов позволило связать атаку с деятельностью Tropic Trooper благодаря схожести методик и использованию одинакового RC4-ключа для шифрования данных. Этот ключ уже использовался в предыдущих атаках группы, что подтверждает их причастность к текущему инциденту.

Последствия и цели атак​


Наибольший интерес вызывает тот факт, что основным объектом атаки стал контент, связанный с исследованиями по правам человека, опубликованными на скомпрометированной платформе. Учитывая, что большая часть контента была посвящена конфликту между Израилем и ХАМАС, можно предположить, что основная цель атаки заключалась в доступе к информации по этой теме.

Эта новая стратегическая цель группы Tropic Trooper открывает дополнительные возможности для анализа их мотивации и целей. Сфокусированность на правительственных структурах, занимающихся правами человека, может свидетельствовать о желании хакеров получить доступ к данным, имеющим политическое значение на международной арене.

По мере расследования данного инцидента специалисты по кибербезопасности продолжают выявлять новые образцы вредоносных программ и обновления инструментов, применяемых хакерами. Это позволяет глубже понять методы работы Tropic Trooper и предсказать их дальнейшие шаги.
Подробнее: https://www.securitylab.ru/news/551901.php
 
Похожие темы
Admin Интересно Русские хакеры против картошки фри. Как взлом кассы самообслуживания обернулся годом условно. Новости в сети 0
Admin Интересно Хакеры проникли в сеть через видеокамеру и добрались до электростанции. Ироничная реальность современной безопасности. Новости в сети 0
Admin Интересно Хакеры используют письма от GitHub и Jira для кражи данных. Новости в сети 0
Admin Интересно Иранские хакеры атакуют американскую критическую инфраструктуру. Новости в сети 0
Admin Интересно Хакеры взламывают системы раньше, чем выходят патчи. Новости в сети 0
Admin Интересно Хакеры научились отключать защиту компьютеров изнутри ядра. Новости в сети 0
Admin Интересно Иранские хакеры взломали подрядчика израильской армии и получили доступ к данным о военных операциях. Новости в сети 0
Admin Интересно Хакеры похитили сотни миллионов долларов с криптоплатформы Drift. Новости в сети 0
Admin Интересно Хакеры используют уязвимость CVE-2025-55182 для взлома 766 хостов Next.js и кражи учетных данных. Новости в сети 0
Admin Интересно Перевёрнутый экран, отключенная клавиатура и фальшивые уведомления. Хакеры создали вирус, который троллит тебя прямо во время кражи данных. Новости в сети 0
Admin Интересно Хакеры научились прятать вирусы там, где их никто не ищет. Например, в вашем экране блокировки. Новости в сети 0
Admin Интересно Хакеры активно используют уязвимость в устройствах Citrix для кражи паролей. Новости в сети 0
Admin Интересно Хакеры взломали библиотеку Axios и внедрили вредоносный код. Новости в сети 0
Admin Интересно От 14% до 4%: почему мир стал безопаснее, а хакеры — хитрее. Разбор отчета «Касперского». Новости в сети 0
Admin Интересно Хакеры использовали WAV-файл для кражи данных через Python-библиотеку. Новости в сети 0
Admin Интересно Кибербезопасность курильщика. Пока компании медлят с обновлениями, хакеры вовсю пользуются брешью в F5. Новости в сети 0
Admin Интересно Хакеры используют уведомления LinkedIn для кражи учетных данных. Новости в сети 0
Admin Интересно Хакеры взломали госорган в Азии и устроили там соревнование по шпионажу. Новости в сети 0
Admin Интересно Селфи, сигары и ретро-авто. Хакеры выложили личные архивы главы ФБР. Новости в сети 0
Admin Интересно Хакеры действуют терпеливо, месяцами скрываясь в сетях жертв. Новости в сети 0
Admin Интересно Microsoft не успел, а хакеры успели. 0Day в Office помог проникнуть в инфраструктуру Европы. Новости в сети 0
Admin Интересно Хакеры взламывают бизнес-аккаунты TikTok для кражи данных в реальном времени. Новости в сети 0
Admin Интересно Когда антивирус на самом деле вирус. Хакеры придумали изящный способ обмануть Windows. Новости в сети 0
Admin Интересно Хакеры взламывают компании через забытое обновление Quest. Новости в сети 0
Admin Интересно Иранские хакеры используют имена игр для управления вредоносными ботами. Новости в сети 0
Admin Интересно Северокорейские хакеры используют VS Code для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Иранские хакеры используют Telegram для кибератак на диссидентов. Новости в сети 0
Admin Интересно Хакеры используют уязвимость CVE-2025-32975 для захвата систем Quest KACE SMA. Новости в сети 0
Admin Интересно Хакеры используют читы для игр для кражи паролей. Новости в сети 0
Admin Интересно Хакеры используют легальные программы для кражи данных из облачных систем. Новости в сети 0
Admin Интересно Обычный видеозвонок, обычный установщик, обычный бэкдор. Хакеры снова напомнили, что доверять корпоративному серверу — не то же самое, что доверять ве Новости в сети 0
Admin Интересно Хакеры используют IP-KVM устройства для захвата компьютеров в обход защиты. Новости в сети 0
Admin Интересно Хакеры едва не убили пациента, атаковав больницу во время пересадки печени. Новости в сети 0
Admin Интересно Хакеры активно исследуют уязвимости VPN для атак. Новости в сети 0
Admin Интересно Хакеры стали экономнее. Они больше не тратят деньги на скупку ворованных учётных данных. Новости в сети 0
Admin Интересно Хакеры научились обходить главную защиту Windows. Новости в сети 0
Admin Интересно Хакеры переходят на легальные инструменты удаленного управления. Новости в сети 0
Admin Интересно Хакеры Sednit ставят рекорды по скрытности в кибершпионаже. Новости в сети 0
Admin Интересно Хакеры используют ИИ для создания вредоносного ПО Slopoly. Новости в сети 0
Admin Интересно ИИ-хакеры захватывают сети всего за 29 минут. Новости в сети 0
Admin Интересно Китайские хакеры атаковали Катар на фоне Operation Epic Fury. Новости в сети 0
Admin Интересно Хакеры взламывают сайты на WordPress и распространяют вредоносное ПО через поддельные CAPTCHA. Новости в сети 0
Admin Интересно Хакеры используют вредоносное ПО BlackSanta для обхода систем защиты. Новости в сети 0
Admin Интересно Пакистанские хакеры перешли на массовое производство вредоносного кода с помощью ИИ. Новости в сети 0
Admin Интересно Российские хакеры взломали аккаунты Signal и WhatsApp. Новости в сети 0
Admin Интересно Китайские хакеры атакуют критическую инфраструктуру Азии. Новости в сети 0
Admin Интересно Хакеры используют поддельные оповещения о ракетных угрозах для слежки. Новости в сети 0
Admin Интересно Ваш роутер — идеальная мишень. Google объяснил, почему хакеры больше не пытаются ломать браузеры. Новости в сети 0
Admin Интересно Иранские хакеры забыли защитить сервер с данными. Новости в сети 0
Admin Интересно Хакеры атаковали систему ФБР для управления прослушкой и ордерами на слежку. Новости в сети 0

Название темы