Бэкдор Agent Racoon нацелен на организации на Ближнем Востоке, в Африке и США

Brother

Professional
Messages
2,590
Reaction score
483
Points
83
Организации на Ближнем Востоке, в Африке и в США подверглись атаке неизвестного злоумышленника с целью распространения нового бэкдора под названием Agent Racoon.

"Это семейство вредоносных программ написано с использованием .NET framework использует протокол службы доменных имен (DNS) для создания скрытого канала и предоставления различных функций бэкдора", - сказал исследователь подразделения Palo Alto Networks 42 Чема Гарсия в пятничном анализе.

Цели атак охватывают различные секторы, такие как образование, недвижимость, розничная торговля, некоммерческие организации, телекоммуникации и правительства. Деятельность не была приписана известному субъекту угрозы, хотя оценивается как связанная с национальным государством из-за виктимологической модели и используемых методов обнаружения и уклонения от защиты.

Фирма по кибербезопасности отслеживает кластер под псевдонимом CL-STA-0002. В настоящее время неясно, как были взломаны эти организации и когда произошли атаки.

Некоторые из других инструментов, развернутых противником включают в себя адаптированную версию Mimikatz звонил Mimilite а также новая утилита под названием Ntospy, который использует пользовательский модуль DLL осуществляет сети провайдера, чтобы украсть учетные данные к удаленному серверу.

"В то время как злоумышленники обычно использовали Ntospy во всех затронутых организациях, инструмент Mimilite и вредоносная программа Agent Racoon были обнаружены только в среде некоммерческих и связанных с правительством организаций", - объяснил Гарсия.

Agent Racoon


Стоит отметить, что ранее выявленный кластер угроз, известный как CL-STA-0043, также был связан с использованием Ntospy, причем злоумышленник также нацелился на две организации, на которые был нацелен CL-STA-0002.

Агент Raccoon, выполняемый с помощью запланированных задач, позволяет выполнять команды, загружать файлы и скачивать файлы, маскируясь под двоичные файлы Google Update и Microsoft OneDrive Updater.

Инфраструктура командования и контроля (C2), используемая в связи с имплантатом, датируется как минимум августом 2020 года. Изучение отправленных вирусотами артефактов Agent Racoon показывает, что самый ранний образец был загружен в июле 2022 года.

Подразделение 42 заявило, что оно также обнаружило доказательства успешной утечки данных из серверных сред Microsoft Exchange, что привело к краже электронных писем, соответствующих различным критериям поиска. Также было обнаружено, что злоумышленник собирает данные о перемещаемом профиле жертв.

"Этот набор инструментов пока не связан с конкретным субъектом угрозы и не ограничен полностью одним кластером или кампанией", - сказал Гарсия.
 
Top