Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Целевая атака на промышленные организации с использованием FatalRAT

Недавнее расследование, проведенное Kaspersky ICS CERT, выявило изощренного хакера, который нацелился на промышленные организации в Азиатско-Тихоокеанском регионе, в частности, на предприятия, говорящие на китайском языке. Злоумышленники применили сложную многоступенчатую систему доставки полезной нагрузки, используя легальные китайские облачные сервисы, чтобы избежать обнаружения. Расследование показало, что злоумышленники использовали следующие методы: Одним из основных компонентов атакующего инструментария стало вредоносное ПО FatalRAT. Оно внедрялось в целевые системы через многоэтапную установку, используя ZIP-архивы, отправляемые по электронной почте, WeChat и Telegram. Эти ZIP-файлы маскировались под счета-фактуры или законные налоговые заявления, чем затрудняли обнаружение. Первоначальные загрузчики содержали отладочную информацию и распаковывались во время выполнения. Они использовали методы дополнительной загрузки библиотек DLL, часто скрываясь в машинных средах с помощью фун
Оглавление
   Источник: ics-cert.kaspersky.com
Источник: ics-cert.kaspersky.com

Недавнее расследование, проведенное Kaspersky ICS CERT, выявило изощренного хакера, который нацелился на промышленные организации в Азиатско-Тихоокеанском регионе, в частности, на предприятия, говорящие на китайском языке. Злоумышленники применили сложную многоступенчатую систему доставки полезной нагрузки, используя легальные китайские облачные сервисы, чтобы избежать обнаружения.

Методы атаки и распространение вредоносного ПО

Расследование показало, что злоумышленники использовали следующие методы:

  • Легальные облачные сервисы: такие как myqcloud и Youdao Cloud Notes.
  • Собственная CDN-сеть для размещения файлов.
  • Динамическое изменение адресов команд и контроля (C2).
  • Дополнительная загрузка библиотек DLL с использованием общедоступных упаковщиков, таких как ASProtect, UPX или NSPack.

Инфраструктура вредоносного ПО

Одним из основных компонентов атакующего инструментария стало вредоносное ПО FatalRAT. Оно внедрялось в целевые системы через многоэтапную установку, используя ZIP-архивы, отправляемые по электронной почте, WeChat и Telegram. Эти ZIP-файлы маскировались под счета-фактуры или законные налоговые заявления, чем затрудняли обнаружение.

Первоначальные загрузчики содержали отладочную информацию и распаковывались во время выполнения. Они использовали методы дополнительной загрузки библиотек DLL, часто скрываясь в машинных средах с помощью функциональности законного программного обеспечения.

Функции FatalRAT и его компоненты

FatalRAT включает в себя ряд функций, таких как:

  • Регистрация нажатий клавиш.
  • Сбор системной информации.
  • Обеспечение скрытности путем изменений в реестре и манипуляций с компонентами Windows.

Важным компонентом является Fangao.dll, который управляет основной полезной нагрузкой. Он подключается к Интернету для оценки системных проверок, обеспечивая постоянство и скрытность во время своих действий.

Анализ и рекомендации

Анализ показал, что работа вредоносной программы в значительной степени зависит от данных конфигурации одного из ее модулей. FatalRAT использует метод XOR-дешифрования для получения зашифрованных настроек через Youdao Cloud Notes, что создает угрозу не только для конфиденциальных данных, но и для операционных технологических систем.

В свете этих угроз, организациям в целевых секторах настоятельно рекомендуется:

  • Повысить бдительность.
  • Внедрить более сложные методы обнаружения.
  • Сосредоточиться на повышении осведомленности сотрудников о киберугрозах.

Данная угроза подчеркивает необходимость проведения упреждающих мер в области кибербезопасности среди промышленных организаций региона, чтобы предотвратить возможные сбои в работе критически важных секторов.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Целевая атака на промышленные организации с использованием FatalRAT".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.