Анализ показал, что вредоносный код загружал и выполнял дополнительные файлы (например, PowerShell-скрипты) с легитимных хостинговых сервисов, включая Bitbucket, GitHub и GitLab.
Хотя активность найденных образцов продолжалась как минимум с 2017 года, она не была сразу досконально изучена, поскольку изначально ее ошибочно приняли за обычный криптовалютный майнер. Лишь после всестороннего исследования выяснилось, что майнер — это лишь часть более сложной мультиплатформенной структуры с множеством плагинов.
Исследователи пришли к выводу, что множество модулей позволяет злоумышленникам использовать StripedFly в рамках APT-атак, как криптовалютный майнер или даже программу-вымогатель. Соответственно, существенно расширяется список возможных мотивов злоумышленников — от извлечения финансовой выгоды до шпионажа.
При этом в отчете отмечается, что стоимость криптовалюты Monero, добываемой с помощью вредоносного модуля, на пике 9 января 2018 года достигла 542,33 долларов США (для сравнения, в 2017 году ее цена была около 10 долларов). Сейчас, в 2023 году, стоимость криптовалюты держится на уровне 150 долларов.
Применение майнера рассматривается исследователями как отвлекающий маневр, а основными целями злоумышленников названы кража данных и взлом систем с помощью других модулей. Причем модуль для майнинга — это ключевой фактор, из-за которого угрозу долгое время не получалось полноценно обнаружить.
Помимо майнинга у злоумышленников есть много возможностей для скрытого шпионажа за жертвами. Малварь собирает учетные данные каждые два часа: это могут быть логины и пароли для входа на сайт или для подключения к Wi-Fi, либо персональные данные человека, включая имя, адрес, номер телефона, место работы и должность. Также StripedFly может незаметно делать скриншоты на устройстве жертвы, получить полный контроль над ним и даже записывать голосовые данные с микрофона.
Интересно, что источник первичного заражения долгое время оставался неизвестным. Дальнейшее исследование показало, что злоумышленники используют для этого собственную реализацию эксплоита EternalBlue «SMBv1».
Так, итоговая полезная нагрузка StripedFly (system.img) включает кастомный облегченный клиент Tor для защиты сетевых коммуникаций от перехвата (управляющий сервер расположен в Tor), может отключать протокол SMBv1, а также распространяться на другие устройства под управлением Windows и Linux с помощью SSH и уже упомянутого эксплоита EternalBlue.
Репозиторий Bitbucket, поставляющий полезную нагрузку последнего этапа в системы Windows, свидетельствует о том, что с апреля 2023 года по сентябрь 2023 года было произведено около 60 000 заражений.
Источник
Нет комментариев