UNC3524: Кибератаки длительностью в 18 месяцев.

5 мая 2022 г. 9:29
 4264

Кибершпионская группировка использует методы для взлома корпоративных сетей и кражи информации.

Ранее неизвестная кибершпионская группировка использует хитроумные методы для взлома корпоративных сетей и кражи информации, связанной со слияниями, поглощениями и другими крупными финансовыми операциями - и ей удается оставаться незамеченными жертвами в течение более чем 18 месяцев.

По данным исследователей кибербезопасности из компании Mandiant, хакерская группа UNC3524 действует как минимум с декабря 2019 года и использует ряд передовых методов для проникновения и сохранения присутствия во взломанных сетях, что отличает ее от большинства других киберпреступных групп. Эти методы включают возможность немедленного повторного заражения сред после удаления доступа. В настоящее время неизвестно, как группа получает первоначальный доступ. 

Одна из причин, по которой UNC3524 так успешно и долго присутствует в сетях, заключается в установке бэкдоров в приложения и сервисы, которые не поддерживают средства защиты, такие как антивирус или защита конечных точек.

Атаки также используют уязвимости в продуктах Интернета вещей, включая камеры для конференц-залов, для установки бэкдоров на устройствах, что приводит к их включению в ботнет, который может быть использован для латерального перемещения по сети, обеспечивая доступ к прочим серверам.

Отсюда злоумышленники могут закрепиться в сетях Windows, развернув вредоносное ПО, которое практически не оставляет следов, а также использует встроенные протоколы Windows. Все это помогает группе получить доступ к привилегированным учетным данным к среде Microsoft Office 365 и серверам Microsoft Exchange.

Такое сочетание атак на IoT-устройства, скрытного вредоносного ПО и использования легитимных протоколов Windows, активность которых можно принять за обычный трафик, позволяет UNC3524 добиться небывалого уровня скрытности - и именно поэтому те, кто стоит за атаками, смогли оставаться в сетях жертв в течение значительных периодов времени.

«Нацеливаясь на доверенные системы в средах жертв, которые не поддерживают никаких инструментов безопасности, UNC3524 смогла оставаться незамеченной в инфраструктуре жертв в течение как минимум 18 месяцев» - заявляют исследователи из Mandiant. 

Если доступ к сети каким-то образом удалялся, злоумышленники почти сразу же возвращались обратно, чтобы продолжить кампанию по шпионажу и краже данных.

UNC3524 уделяет большое внимание электронной почте сотрудников, которые занимаются корпоративным развитием, слияниями и поглощениями, а также крупными корпоративными сделками. Хотя может показаться, атаки финансово мотивированы, длительность пребывания в сетях – месяцы, или даже годы - заставляет исследователей предположить, что реальной мотивацией атак является шпионаж.

В Mandiant отмечают, что некоторые методы, используемые UNC3524 при проникновении в сети, перекликаются с российскими группами кибершпионажа, включая APT28 (Fancy Bear) и APT29 (Cozy Bear). 

Однако они также отмечают, что в настоящее время «не могут окончательно связать UNC3524 с какой-либо известной хакерской группой», но подчеркивают, что UNC3524 - это продвинутые киберпреступники, демонстрирующие на редкость высокий уровень компетенции.

«В ходе всех своих операций злоумышленники демонстрировали высокий уровень оперативной безопасности, который, как мы видим, демонстрирует лишь небольшое число хакерских групп» - заявили исследователи.

Одна из причин, по которой UNC3524 настолько сильна, заключается в способности скрывать факт компрометации инфраструктуры с помощью использования менее контролируемых инструментов и программного обеспечения. Исследователи предполагают, что наилучшей возможностью для обнаружения подобных атак остается сетевое протоколирование.

В дополнение к этому, поскольку атаки направлены на использование незащищенных и неконтролируемых IoT-устройств и систем, организациям предлагается «предпринять шаги по инвентаризации устройств, которые находятся в сети и не поддерживают средства мониторинга».

Источник: https://www.zdnet.com

Системы Информационной Безопасности