Mandiant отмечает, что злоумышленники не эксплуатируют какие-либо уязвимости на этих сайтах, а пользуются обычными функциями, такими как страница About в профиле пользователя на Ars Technica или описанием видео на Vimeo, чтобы скрытно разместить обфусцированные полезные нагрузки, не вызывая подозрений.
Сами полезные нагрузки не несут прямой угрозы посетителям сайтов, поскольку представляют собой безобидные текстовые строки. К тому же все зафиксированные Mandiant примеры уже удалены с пострадавших платформ.
Исследователи пишут, что преимущество размещения полезных нагрузок на легитимных и авторитетных платформах заключается в том, что им доверяют системы безопасности, то есть снижается вероятность того, что пейлоады будут отмечены как подозрительные и обнаружены. Кроме того, злоумышленники пользуются преимуществами надежных CDN, а также их устойчивостью к отключениям.
Упомянутый выше QUIETBOARD представляет собой сложный многокомпонентный бэкдор, обладающий широким спектром возможностей, включая:
- выполнение команд и скриптов, полученных с управляющего сервера;
- выполнение Python-кода, полученного с управляющего сервера;
- подмена содержимого буфера обмена для кражи криптовалюты;
- заражение USB-устройств и съемных дисков для распространения малвари на другие системы;
- создание скриншотов для кражи информации;
- сбор подробной информации о системе и сети жертвы;
- определение географического положения зараженной машины.
Кроме того, QUIETBOARD устойчив к перезагрузкам и поддерживает динамическое добавление новых функций с помощью дополнительных модулей.
В заключение Mandiant отмечает, что UNC4990 любит экспериментировать со своими кампаниями, чтобы находить новые пути для атак и усовершенствовать свои методики. А USB-малварь по-прежнему представляет серьезную угрозу и является эффективным средством для распространения вредоносов.
Источник
Нет комментариев