Группа DoNot APT: новые вызовы кибершпионажа в Европе
С 2016 года группировка DoNot APT, также известная под псевдонимами APT-C-35 и Mint Tempest, ведёт активную деятельность в сфере кибершпионажа, спонсируемого государством. Изначально ориентированная на Южную Азию, сегодня эта группа демонстрирует расширение своих геополитических интересов, включая европейский регион, в особенности дипломатические структуры.
Цели и методы деятельности DoNot APT
Основными целями DoNot APT являются:
- правительственные учреждения,
- оборудовательные организации,
- НПО, работающие в Южной Азии и Европе.
Группа отличается использованием собственных, кастомизированных вредоносных программ для Windows, таких как бэкдоры YTY и GEdit. Для доставки зловредов применяются фишинговые электронные письма и вредоносные документы.
Последняя кампания: фишинговая атака на европейское министерство иностранных дел
Недавняя кампания DoNot APT демонстрирует высокий уровень изощрённости и адаптивности тактик. В фокусе атаки оказалось одно из европейских министерств иностранных дел, куда было отправлено фишинговое письмо с учетной записи Gmail, маскирующейся под адреса европейских чиновников министерства обороны.
Особенности атаки:
- Тема письма была связана с дипломатическим визитом в Бангладеш.
- В письме содержалась ссылка на RAR-архив SyClrLtr.rar, размещённый на Google Диске.
- При извлечении архива обнаруживался исполняемый файл notflog.exe, замаскированный под PDF-документ.
- Этот файл связан с вредоносной программой LoptikMod, разработанной группой.
Вредоносное ПО:
- Запускает пакетный файл из архива RAR.
- Устанавливает постоянство с помощью запланированной задачи PerformTaskMaintain, выполняющейся каждые 10 минут.
- Обеспечивает регулярную связь с сервером управления (C2).
- Собирает сведения о системе жертвы.
- Шифрует данные с помощью AES и отправляет их на сервер C2 через HTTPS.
Технические детали и особенности защиты
LoptikMod использует комплекс методов обфускации для затруднения анализа и обнаружения, включая:
- строковое кодирование,
- антивируализацию — защиту от анализа в изолированных (sandbox) средах.
Замечательно, что злоумышленники воспользовались популярным облачным сервисом Google Drive для распространения вредоносного ПО, что позволяет обходить многие стандартные фильтры безопасности. Этот факт свидетельствует о том, что группа прекрасно адаптируется и расширяет свои методы в соответствии с современными тенденциями.
Влияние и рекомендации по защите
Рассмотренная кампания свидетельствует о расширении зон интересов DoNot APT за пределы Южной Азии — теперь европейские дипломатические коммуникации находятся в зоне их внимания. Это вызывает серьёзную озабоченность для госструктур и международных организаций.
Для противодействия подобным угрозам рекомендуется:
- повысить безопасность электронной почты через современные решения для фильтрации спама и фишинга,
- проводить регулярное обучение сотрудников методам выявления и предотвращения фишинговых атак,
- осуществлять мониторинг сетевого трафика на предмет необычных исходящих соединений,
- развёртывать решения EDR (Endpoint Detection and Response) для обнаружения и реагирования на угрозы,
- регулярно обновлять операционные системы и прикладные программы, минимизируя уязвимости.
Дополнительно важны совместный обмен данными об угрозах между организациями и блокирование известных IOC (Indicators of Compromise) на уровне брандмауэра и прокси-сервера. Это позволит повысить устойчивость к меняющимся тактикам и инструментам групп подобных DoNot APT.
Таким образом, современный ландшафт киберугроз требует постоянного внимания и проактивных мер со стороны государственных и частных структур, чтобы эффективно противостоять целенаправленным атакам и сохранять безопасность стратегически важных данных.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
Оригинал публикации на сайте CISOCLUB: "DoNot APT: современные угрозы и методы кибершпионажа 2016–2024".
Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.
Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.