Хакерская группа FIN7 использует вредоносную рекламу Google для доставки NetSupport RAT

Father

Professional
Messages
2,605
Reputation
4
Reaction score
583
Points
113
browser.png


Было замечено, что финансово мотивированный участник угрозы, известный как FIN7, использует вредоносную рекламу Google, подделывающую законные бренды, в качестве средства доставки установщиков MSIX, кульминацией которых является развертывание NetSupport RAT.

"Злоумышленники использовали вредоносные веб-сайты, выдавая себя за известные бренды, включая AnyDesk, WinSCP, BlackRock, Asana, Concur, The Wall Street Journal, Workable и Google Meet", - сообщила компания eSentire по кибербезопасности в отчете, опубликованном ранее на этой неделе.

FIN7 (она же Carbon Spider и Sangria Tempest) - устойчивая преступная группировка в электронной сфере, действующая с 2013 года, первоначально занимавшаяся атаками на устройства торговых точек (PoS) с целью кражи платежных данных, а затем переключившаяся на взлом крупных фирм с помощью кампаний вымогателей.

За прошедшие годы злоумышленник усовершенствовал свою тактику и арсенал вредоносных программ, внедрив различные пользовательские семейства вредоносных программ, такие как BIRDWATCH, Carbanak, DICELOADER (он же Lizar и Tirion), POWERPLANT, POWERTRASH и TERMITE, среди прочих.

Вредоносное ПО FIN7 обычно внедряется с помощью фишинговых кампаний в качестве входа в целевую сеть или хост, хотя в последние месяцы группа использовала методы вредоносной рекламы для запуска цепочек атак.

В декабре 2023 года Microsoft заявила, что наблюдала, как злоумышленники использовали рекламу Google, чтобы заманить пользователей к загрузке вредоносных пакетов приложений MSIX, что в конечном итоге привело к запуску POWERTRASH, встроенного в память дроппера на базе PowerShell, который используется для загрузки NetSupport RAT и Gracewire.

"Sangria Tempest [...] - финансово мотивированная группа киберпреступников, в настоящее время специализирующаяся на проведении вторжений, которые часто приводят к краже данных с последующим целенаправленным вымогательством или внедрением программ-вымогателей, таких как Clop ransomware", - отметил тогда технический гигант.

Злоупотребление MSIX в качестве средства распространения вредоносного ПО несколькими участниками угрозы - вероятно, из-за его способности обходить механизмы безопасности, такие как Microsoft Defender SmartScreen, - с тех пор побудило Microsoft отключить обработчик протокола по умолчанию.

Хакерская группа FIN7


В ходе атак, замеченных eSentire в апреле 2024 года, пользователям, посещающим поддельные сайты с помощью рекламы Google, отображается всплывающее сообщение, призывающее их загрузить поддельное расширение для браузера, представляющее собой файл MSIX, содержащий скрипт PowerShell, который, в свою очередь, собирает системную информацию и связывается с удаленным сервером для получения другого закодированного скрипта PowerShell.

Вторая полезная нагрузка PowerShell используется для загрузки и выполнения NetSupport RAT с сервера, контролируемого участником.

Канадская компания по кибербезопасности заявила, что также обнаружила троянца удаленного доступа, который использовался для доставки дополнительного вредоносного ПО, в том числе DICELOADER, с помощью скрипта Python.

"Инциденты с использованием FIN7 надежных торговых марок и вводящей в заблуждение веб-рекламы для распространения NetSupport RAT, за которыми следует DICELOADER, подчеркивают сохраняющуюся угрозу, особенно в связи со злоупотреблением подписанными файлами MSIX со стороны этих участников, что доказало эффективность их схем", - сказал эСентайр.

Аналогичные результаты были независимо сообщены компанией Malwarebytes, которая охарактеризовала деятельность как выделение корпоративных пользователей с помощью вредоносной рекламы и способов, имитирующих такие известные бренды, как Asana, BlackRock, CNN, Google Meet, SAP и The Wall Street Journal. Однако она не приписывает кампанию FIN7.

Новости о схемах вредоносной рекламы FIN7 совпадают с волной заражения SocGholish (он же FakeUpdates), нацеленной на деловых партнеров.

"Злоумышленники использовали методы "проживания за пределами страны" для сбора конфиденциальных учетных данных и, в частности, настроили веб-маяки как в подписях электронной почты, так и в общих сетевых ресурсах, чтобы наметить локальные отношения и отношения между компаниями", - сказал eSentire. "Такое поведение предполагает заинтересованность в использовании этих связей для нацеливания на заинтересованных партнеров по бизнесу".

Это также следует за обнаружением вредоносной кампании, нацеленной на пользователей Windows и Microsoft Office для распространения RATS и майнеров криптовалют с помощью взломов популярного программного обеспечения.

"После установки вредоносное ПО часто регистрирует команды в планировщике задач для сохранения работоспособности, позволяя непрерывно устанавливать новое вредоносное ПО даже после удаления", - сказали в Symantec, принадлежащей Broadcom.
 
Top