Хакерская группа Magnet Goblin использует однодневные эксплойты для развертывания Nerbian RAT

Teacher

Professional
Messages
2,677
Reputation
9
Reaction score
629
Points
113
Финансово мотивированный исполнитель угроз под названием Magnet Goblin быстро использует однодневные уязвимости безопасности в своем арсенале, чтобы оппортунистически взламывать периферийные устройства и общедоступные сервисы и размещать вредоносное ПО на скомпрометированных хостах.

"Отличительной чертой группы разработчиков угроз Magnet Goblin является ее способность быстро использовать недавно обнаруженные уязвимости, особенно нацеленные на общедоступные серверы и периферийные устройства", - сказал Check Point.

"В некоторых случаях эксплойты внедряются в течение 1 дня после публикации [подтверждения концепции], что значительно повышает уровень угрозы, создаваемой этим участником".

Атаки, организованные злоумышленником, использовали незащищенные серверы Ivanti Connect Secure VPN, Magento, Qlik Sense и, возможно, Apache ActiveMQ в качестве начального вектора заражения для получения несанкционированного доступа. Говорят, что группа активна как минимум с января 2022 года.

За успешной эксплуатацией следует развертывание кроссплатформенного трояна удаленного доступа (RAT), получившего название Nerbian RAT, который был впервые раскрыт Proofpoint в мае 2022 года, а также его упрощенного варианта под названием MiniNerbian. Использование Linux-версии Nerbian RAT было ранее подчеркнуто Darktrace.

Однодневные уязвимости


Оба штамма позволяют выполнять произвольные команды, полученные от командно-контрольного сервера (C2), и передавать на него сохраненные результаты.

Некоторые другие инструменты, используемые Magnet Goblin, включают в себя WARPWIRE средство для кражи учетных данных JavaScript, программное обеспечение для туннелирования на основе Go, известное как Ligolo, и законные предложения удаленного рабочего стола, такие как AnyDesk и ScreenConnect.

"Magnet Goblin, чьи кампании, по-видимому, финансово мотивированы, быстро внедрила однодневные уязвимости для доставки своих пользовательских вредоносных программ для Linux, Nerbian RAT и MiniNerbian", - говорится в сообщении компании.

"Эти инструменты работали незаметно, поскольку в основном они находятся на периферийных устройствах. Это часть продолжающейся тенденции, когда субъекты угроз нацеливаются на области, которые до сих пор оставались незащищенными".
 
Top