Вредонос «Candiru» замечен в атаках на организации в Великобритании и на Ближнем Востоке.

18 ноября 2021 г. 10:30
 2305

Разработчик шпионского ПО Candiru совершал watering-hole-атаки на крупные организации.

Израильский разработчик шпионского ПО Candiru, который в этом месяце был внесен правительством США в санкционные списки, как свидетельствуют свежие данные, совершал watering-hole-атаки на крупные организации в Великобритании и на Ближнем Востоке.

«Пострадавшие веб-сайты принадлежат СМИ в Великобритании, Йемене и Саудовской Аравии, а также "Хезболле", правительственным учреждениям Ирана (Министерство иностранных дел), Сирии (включая Министерство электроэнергетики) и Йемена (включая Министерства внутренних дел и финансов), интернет-провайдерам в Йемене и Сирии, компаниям по производству аэрокосмической/военной техники в Италии и Южной Африке» - сообщает компания ESET. «Злоумышленники также создали веб-сайт, имитирующий медицинскую выставку в Германии».

Предполагается, что компрометация критичных веб-сервисов происходила в два этапа: первый начался еще в марте 2020 года и завершился в августе 2020 года, а вторая серия атак началась в январе 2021 года и продолжалась до начала августа 2021 года, когда целевые веб-сайты были очищены от вредоносных скриптов.

Атаки типа «Watering hole» - это разновидность высоко-таргетированных кибератак, они обычно нацелены на определенную группу конечных пользователей и проводятся путем взлома веб-сайтов, которые часто посещают члены этой группы, с целью открыть шлюз в их машины для последующего взлома рабочих станций.

«Взломанные веб-сайты используются только в качестве отправной точки для достижения конечных целей» - заявили в словацкой компании по кибербезопасности, связав вторую волну атак с хакерской группой, отслеживаемой Kaspersky как Karkadann, ссылаясь на совпадения в тактике, технике и процедурах. Российская компания описала эту группу как атакующую правительственные органы и новостные издания на Ближнем Востоке по крайней мере с октября 2020 года.

Первоначальная цепочка атак включала внедрение JavaScript-кода на веб-сайты с удаленного домена, контролируемого злоумышленниками. Скрипты предназначены для сбора и извлечения геолокационной и системной информации о машине-жертве с продолжением атаки только в том случае, если операционная система - Windows или macOS, что позволяет предположить, что кампания была организована для атаки на компьютеры, а не на мобильные устройства. Последний шаг приводил к удаленному выполнению кода браузера, который позволял злоумышленникам перехватывать контроль над машинами.

Вторая волна, наблюдавшаяся в январе 2021 года, отличалась большей скрытностью, поскольку модификации JavaScript вносились в легитимные скрипты WordPress («wp-embed.min.js»), используемые веб-сайтами, вместо добавления вредоносного кода прямо на главную HTML-страницу, используя метод загрузки скрипта с сервера под контролем злоумышленника. Более того, скрипт не ограничился сбором системных метаданных, а перехватил язык по умолчанию, список шрифтов, поддерживаемых браузером, часовой пояс и список плагинов браузера.

Точный эксплойт и конечная полезная нагрузка пока остаются неизвестными. «Это показывает, что операторы решили сузить фокус и не хотят «светить» свои эксплойты нулевого дня» - заявил исследователь вредоносного ПО ESET Маттье Фау.

«Связь кампании с Candiru объясняется тем, что некоторые из командно-контрольных серверов, используемых злоумышленниками, похожи на домены, ранее идентифицированные как принадлежащие израильской компании, не говоря уже о наличии в арсенале эксплойтов удаленного выполнения кода через браузер, что повышает вероятность того, что операторы атаки являются клиентами Candiru».

ESET отметила, что злоумышленники прекратили свою деятельность в конце июля 2021 года, что совпало с публичными разоблачениями Candiru, связанными с использованием многочисленных уязвимостей нулевого дня в браузере Chrome для атак на жертв в Армении. «Похоже, что хакеры взяли паузу, вероятно, для того, чтобы перестроиться и сделать свою кампанию более скрытной» - заявил Фау. «Мы ожидаем их возвращения в ближайшие месяцы».

Источник: https://thehackernews.com

Системы Информационной Безопасности