ПОЗИТИВ [новости]
НОВОСТИ АКЦИЙ РФ
Выявили новый бэкдор
Специалисты Positive Technologies обнаружили новый уязвимый компонент в арсенале хакерской группировки Dark Caracal. Под угрозой оказались корпоративные сети испаноязычных стран Латинской Америки. Киберпреступная группировка Dark Caracal, известная своей активностью с 2012 года, внесла изменения в свой инструментарий и тактику нападений. К такому выводу пришли специалисты департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC) после изучения вредоносного программного обеспечения Poco RAT. Ранее этот бэкдор не был связан с какой-либо известной группировкой, однако тщательный анализ атак позволил экспертам установить его связь с Dark Caracal. В течение 2024 года внутренние системы киберразведки PT Expert Security Center фиксировали кампанию с использованием вредоносного ПО Poco RAT — бэкдора, который позволяет злоумышленникам удаленно управлять устройством жертвы. Атаки были направлены на испаноговорящих пользователей, о чем свидетельствуют язык фишинговых писем и содержание вредоносных вложений. Основными странами, откуда загружались образцы вредоносного ПО в публичные песочницы, оказались Венесуэла, Чили, Доминиканская Республика и Колумбия. Жертвы получали письма с уведомлением о необходимости оплатить квитанцию, во вложении к которым был документ-приманка, название которого имитировало финансовые отношения между жертвой и фишинговой организацией. Эти файлы-приманки не детектировались антивирусом и имели размытый внешний вид, что побуждало неопытных пользователей открыть документ. После этого автоматически скачивался.rev-архив, внутри которого находился дроппер1. Название дроппера совпадало с названием документа-приманки, что укрепляло доверие жертвы. Основная задача дроппера заключалась в подготовке и запуске Poco RAT, не оставляя следов на диске. Dark Caracal занимается заказными взломами правительственных и военных структур, активистов, журналистов и коммерческих организаций. Основным инструментом для совершения атак является троян удаленного доступа Bandook, который используется исключительно этой группировкой. Примечательно, что распространение семплов Bandook прекращается именно тогда, когда специалисты PT ESC начинают фиксировать образцы Poco RAT, имеющие функциональные сходства с предшественником и использующие схожую сетевую инфраструктуру. Продукты класса песочницы, такие как PT Sandbox, способны детектировать данный бэкдор. Сетевую активность вредоносного ПО Poco RAT и Bandook после компрометации компьютера также можно обнаружить с помощью продуктов класса NTA (Network Traffic Analysis), например, PT NAD. Продукты класса NGFW, такие как PT NGFW, позволяют нарушить их связь с командным центром. Выявить и своевременно среагировать на подобного рода угрозы компаниям также помогают системы защиты конечных устройств от сложных и целевых атак, такие как MaxPatrol EDR, а также обучение сотрудников безопасному использованию электронной почты и противодействию методам социальной инженерии. Проверить, справятся ли средства защиты почты с атаками с использованием Poco RAT, компаниям поможет онлайн-сервис PT Knockin. Источник: www.group.ptsecurity.com