Новые техники хакерской группы FIN11

15 октября 2020 г. 11:55
 8919

Злоумышленники, известные своими кампаниями по распространению вредоносных программ, развили свою тактику и сосредоточились на шифровании и вымогательстве.

Злоумышленники, известные своими кампаниями по распространению вредоносных программ, развили свою тактику и сосредоточились на шифровании и вымогательстве.

По данным группы разведки угроз «Mandiant», компании FireEye, коллектив, известный под названием «FIN11», по крайней мере, с 2016 года проводит кибератаки, которые включают в себя монетизацию их доступа к сетям организаций, а также развертывание вредоносных программ для кассовых терминалов, нацеленных на финансовый, розничный, ресторанный и фармацевтический секторы.

«Недавние вторжения «FIN11» чаще всего приводили к краже данных, случаям вымогательства и нарушению работы сетей жертв посредством шифровальщика CLOP», - сообщают «Mandiant».

Хотя деятельность «FIN11» в прошлом была связана с такими вредоносными программами как FlawedAmmy, FRIENDSPEAK и MIXLABEL, «Mandiant» отмечают значительное совпадение тактик атак с другой группой, которую исследователи кибербезопасности называют «TA505». Группа стоит за печально известным банковским трояном Dridex и шифровальщиком Locky, распространяемым в рамках кампаний по рассылке вредоносного спама через ботнет Necurs.

Стоит отметить, что ранее в марте этого года компания Microsoft организовала захват ботнета Necurs с целью воспрепятствовать регистрации операторами новых доменов для проведения дальнейших атак в будущем.

Крупномасштабные кампании по рассылке спама

В дополнение к использованию крупномасштабного механизма распространения вредоносной электронной почты, «FIN11» расширили свою целевую аудиторию на различные языковые группы в сочетании с подделкой  информации об отправителях электронной почты (имена и адреса отправителей). Это позволило атакующим сделать сообщения более правдоподобными и в 2020 году их фишинговым атакам подверглись многочисленные немецкие организации.

Например, злоумышленники инициировали кампанию по электронной почте с такими темами, как «отчет об исследовании N-[пятизначное число]» и «авария в лаборатории» в январе 2020 года, за которой последовала вторая волна в марте с использованием фишинговых электронных писем с темой «[название фармацевтической компании] 2020 YTD биллинговая электронная таблица».

«Кампании «FIN11» по рассылке большого количества электронных писем постоянно развивались на протяжении всей истории активности группы», - сообщает Энди Мур, старший технический аналитик «Mandiant Threat Intelligence» в интервью журналу The Hacker News.

«Несмотря на то, что мы не провели независимую проверку соединения, есть серьезные публичные сообщения о том, что до 2018 года «FIN11» в значительной степени полагалась на ботнет Necurs для распространения вредоносного ПО. Примечательно, что наблюдаемое время простоя ботнета Necurs напрямую соответствовало затишью в активности «FIN11».

Действительно, согласно исследованиям «Mandiant», операции «FIN11», похоже, полностью прекратились с середины марта 2020 года до конца мая 2020 года. В июне снова замечены связанные с группировкой фишинговые сообщения, содержащие вредоносные HTML-вложения на вредоносные файлы Microsoft Office.

В файлах Office, в свою очередь, использовались макросы для получения дроппера MINEDOOR и загрузчика FRIENDSPEAK, которые затем отправляли черный ход MIXLABEL на зараженное устройство.

Переход к гибридному вымогательству

Однако в последние месяцы усилия «FIN11» по монетизации через сочетание шифрования с кражей данных  привели к тому, что ряд организаций без огласки соглашались заплатить от нескольких сотен тысяч до 10 миллионов долларов.

«Монетизация вторжений через выкуп и вымогательство, осуществляемая «FIN11», следует более широкой тенденции среди финансово мотивированных участников», - сообщил Энди Мур.

«Стратегии монетизации, которые были более распространены исторически, такие как развертывание вредоносных программ в точках продаж, ограничивают преступников до определенных отраслей промышленности, в то время как распространение тотального шифрования может позволить атакующим извлечь выгоду из вторжения в сеть практически любой организации».

«Такая гибкость делает эту схему чрезвычайно привлекательной для хакеров-вымогателей», - добавил он.

Более того, «FIN11» использовали широкий спектр инструментов (например, FORKBEARD, SPOONBEARD, и MINEDOOR), приобретенных на подпольных форумах, тем самым делая трудным идентификацию хакерской группы на основе аналогичных ТТП или показателей компрометации.

Группа «FIN11», предположительно,  родом из СНГ

Что касается корней «FIN11», то «Mandiant» с «умеренной уверенностью» заявили, что группа действует из  СНГ в связи с наличием русскоязычных файловых метаданных, отказом от развертывания CLOP в странах СНГ, а также резким падением активности, совпадающим с российским Новым годом и православными рождественскими праздниками с 1 по 8 января.

«Если не рассчитывать на какой-то форс-мажор, весьма вероятно что «FIN11» будет продолжать атаковать организации с целью требования выкупа и кражи данных», - заявил Энди Мур.

«Так как группа регулярно обновляет тактики атак в целях избегания обнаружения и повышения эффективности своих кампаний, вполне вероятно, что их постепенная эволюция будет продолжаться. Однако, несмотря на эти перемены, в последних кампаниях «FIN11» постоянно полагаются на использование макросов, встроенных во вредоносные документы Office для поставки вредоносного ПО».

«Наряду с другими передовыми методами обеспечения безопасности, организации могут свести к минимуму риск взлома «FIN11» путем обучения пользователей выявлению фишинговых сообщений электронной почты, отключения макросов Office и внедрения детекторов для загрузчика FRIENDSPEAK».

 

Перевод сделан со статьи https://thehackernews.com/