Z takich otwarto-źródłowych narzędzi korzystają prawdziwi hakerzy

2 sierpnia, 2018

Firma Symantec odkryła działalność cyberprzestępczej grupy o nazwie Leafminer, której ataki od początku 2017 roku są ukierunkowane na organizacje rządowe, finansowe, petrochemiczne, transportowe, lotnicze, energetyczne, bezpieczeństwa i inne w krajach Bliskiego Wschodu. Najbardziej oberwało się Arabii Saudyjskiej, Izraelowi, Katarowi, Kuwejtowi, Egiptowi i innym państwom, które są zlokalizowane w tym regionie geograficznym.

W raporcie czytamy, że grupa Leafminer dostosowuje swoje techniki i narzędzia do wybranego celu, i co ciekawe, większość wykrytego przez Symantec oprogramowania, które jest wykorzystywane do ataków i eksfiltracji, to dobrze znane użytkownikom Githuba otwarto-źródłowe narzędzia, które są dostępne dla obu stron konfliktu.

Podczas śledztwa eksperci dotarli do serwera hostującego ponad 100 katalogów, który był słabo zabezpieczony. Strona zawierała modyfikację webshella tylnej furtki w PHP (PhpSpy), którego autorem prawdopodobnie był użytkownik MagicCoder. Z kolei MagicCoder prowadzi do irańskiego forum hakerskiego Ashiyane, a także do zinfiltrowanej grupy hakerów Sun Army.

Oprócz złośliwego oprogramowania znaleziono tam narzędzia i pliki dzienników, które zawierały informacje pochodzące ze skanowania podatności celów. Grupa hakerów Leafminer najwyraźniej ma tendencję do wykorzystywania publicznie dostępnych narzędzi, w tym opublikowanych PoC exploitów. Wśród technik ataków wymieniane są:

  • Taktyki ataku polegające na zainfekowaniu często odwiedzanej strony internetowej przez ofiary (taktyka wodopoju).
  • Techniki i narzędzia do skanowania wystawionych na świat usług sieciowych.
  • Próby przełamywania poświadczeń popularnym brute-force’m (słowników z loginami i hasłami po ostatnich wyciekach danych nie brakuje).

Symantec twierdzi, że kod, który został użyty w jednym z ataków, prowadzi do zhackowanego serwera internetowego w domenie „e-qht.az”. Jest to strona Rady ds. Wsparcia Azerbejdżanu, która była używana do dystrybucji szkodników. Dalej zidentyfikowano dwa rodzaje szkodliwego oprogramowania (Trojan.Imecab i Backdoor.Sorgu), które są używane przez grupę Leafminer, w tym biblioteki DLL jako droppery lub programy wykonujące określone polecenia w zainfekowanym systemie. Znaleziono także legalne pliki instalacyjne .NET Framework 2.0 SP2, które były wymagane do uruchamiania zmodyfikowanych narzędzi — wśród nich znajdują takie, które służą do:

  • podwyższania uprawnień (MSF Retto Potato),
  • wyszukiwania poświadczeń (Mimikatz),
  • ataków słownikowych (TCH Hydra),
  • zdalnego uruchamiania komend (SysInternals PsExec),
  • skanowania podatności (Router Scan),
  • wyodrębniania załączników z plików pocztowych EML (Sobolsoft Extract Attachments),
  • eksportowania baz danych SQL (SysTool SQL Backup Recovery),
  • klonowania dysków (Disk Backup),
  • przeszukiwania plików na pulpicie (Vidtools Everything).

hakerskie narzędzia

Użytkowników oraz firmy zachęcamy do zapoznania się z naszym praktycznym poradnikiem zabezpieczenia komputerów. Każdy znajdzie tam coś ciekawego, w tym informacje jak monitorować krytyczne obszary systemowe na wypadek podobnych ataków.

W raporcie Symantec publikuje szczegółowe wskaźniki infekcji oraz domeny, które mogą być przydatne przy przeszukiwaniu systemów oraz ich zabezpieczaniu.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

[ninja_tables id=”27481″]

\r\n <\/div>\r\n<\/div>\r\n","isUserRated":"0","version":"7.6.29","wc_post_id":"18902","isCookiesEnabled":"1","loadLastCommentId":"0","dataFilterCallbacks":[],"phraseFilters":[],"scrollSize":"32","is_email_field_required":"1","url":"https:\/\/avlab.pl\/wp-admin\/admin-ajax.php","customAjaxUrl":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/utils\/ajax\/wpdiscuz-ajax.php","bubbleUpdateUrl":"https:\/\/avlab.pl\/wp-json\/wpdiscuz\/v1\/update","restNonce":"59d3a7e75d","is_rate_editable":"0","menu_icon":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg.svg","menu_icon_hover":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg_hover.svg"}; var wpdiscuzUCObj = {"msgConfirmDeleteComment":"Are you sure you want to delete this comment?","msgConfirmCancelSubscription":"Are you sure you want to cancel this subscription?","msgConfirmCancelFollow":"Are you sure you want to cancel this follow?","additionalTab":"0"}; -->