малуеър

Unix руткит краде банкови данни от банкомати

ATM

Колеги анализирали дейността на LightBasin, съобщават за финансово мотивирана група хакери и неизвестен досега руткит за Unix, който се използва за кражба на банкови данни от банкомати и извършване на измамни транзакции.

Конкретната група наскоро беше наблюдавана да се насочва към телекомуникационни компании, докато през 2020 г. те бяха забелязани да компрометират доставчици на услуги и да преследват клиентите им.

В нов доклад на Mandiant, изследователите представят допълнителни доказателства за дейността на LightBasin, като се фокусират върху измамите с банкови карти и компрометирането на ключови системи.

Новият руткит на LightBasin е модул за Unix ядро, наречен „Caketap“, който инсталират на сървъри, работещи с операционната система Solaris на Oracle.

Когато се зареди, Caketap скрива мрежови връзки, процеси и файлове, инсталира няколко куки в системните функции, за да получава отдалечени команди и конфигурации.

Командите, наблюдавани от анализаторите, са следните:

  • Добавя модула CAKETAP обратно към списъка със автоматично зареждащи се модули
  • Подменя getdents64
  • Добавя мрежов филтър (формат p)
  • Изтрива мрежов филтър (формат p)
  • Задава текущата нишка TTY да не се филтрира от куката getdent64
  • Задава всички TTY да бъдат филтрирани от куката getdent64
  • Показва текущата конфигурация

Крайната цел на Caketap е да прихване данни за банкови карти и ПИН кодове от хакнати сървъри на банкомати, а след това използва откраднатите данни за улесняване на неоторизирани транзакции

Съобщенията, прихванати от Caketap, са предназначени за Payment Hardware Security Module (HSM), хардуерно устройство, което се използва в банковата индустрия за генериране, управление и валидиране на криптографски ключове за ПИН, магнитни ленти и EMV чипове.

Caketap манипулира съобщенията за проверка на картата, за да наруши процеса, спира тези, които съвпадат с измамни банкови карти и вместо тях генерира валиден отговор.

Във втора фаза записва вътрешно валидни съобщения, които съответстват на реални PAN (основни номера на акаунти) и ги изпраща до HSM, така че рутинните клиентски транзакции да не бъдат засегнати и операциите по имплантиране да останат скрити.

„Вярваме, че CAKETAP е бил използван от UNC2891 (LightBasin) като част от по-голяма операция за успешно използване на измамни банкови карти за извършване на неразрешени тегления на пари от терминали на банкомати в няколко банки“, обяснява докладът на Mandiant.

Други инструменти, свързани с престъпната хакерска група в предишни атаки - Slapstick, Tinyshell, Steelhound, Steelcorgi, Wingjook, Wingcrack, Binbash, Wiperight и Mignogcleaner според Mandiant все още се използват в атаки на LightBasin.

unix rootkit  ATM schematic

LightBasin умело се възползва от прехвалената сигурност в критичните Unix и Linux системи, които често се третират като вътрешно защитени или до голяма степен се игнорират поради тяхната неизвестност.

Точно това е мястото, където престъпни групировки като LightBasic процъфтяват и колегите от Mandiant очакват те да продължат да се възползват от същата оперативна стратегия.

Анализаторите забелязват някои припокривания със заплахи от UNC1945, но все още нямат никакви конкретни връзки, за да направят сигурни заключения.

Цялата публикация

Варианти на рансъмуеър, използвани при 722 атаки през последните 3 месеца на 2021 г

Ransomware

Употребата на рансъмуер беше много активна през последното тримесечие на 2021 г. Бяха наблюдавани 722 различни атаки, внедряващи 34 различни варианта.

Това голямо количество създава проблеми за IT отделите, което затруднява поддържането на индивидуалните групови тактики, индикаторите за компрометиране и възможностите за откриване.

В сравнение с третото тримесичие на 2021, последното тримесечие имаше 18% по-висок обем на атаките, докато сравненo с Q2 2021 води до разлика от 22%, коeто означава, че има тенденция за увеличаване на броя на атаките.

Най-разпространените варианти на рансъмуер през четвъртото тримесечие на 2021 г., според доклад на Intel 471, са LockBit 2.0 (29,7%), Conti (19%), PYSA (10,5%) и Hive (10,1%).

В сравнение с предходното тримесечие само PYSA имаше забележимо покачване на активността, което беше отбелязано и в доклад на NCC Group, който разгледа данните през ноември 2021 г.

Най-целенасоченият регион беше Северна Америка, която представлява почти половината от всички атаки на рансъмуер, споменати по-горе. Следва Европа с около 30%, оставяйки само 20% на останалия свят.

Regions targeted by Conti in Q4 2021

Статистиката е доста балансирана за целевите индустрии и само секторът за потребителски и индустриални продукти се откроява, като представлява една от четири атаки. Производството, професионалните услуги и секторът на недвижимите имоти също имат значителни дялове.

Targeted industry sectors malware  q4 2021

Когато погледнем това от гледна точка на тенденциите, в сравнение с данните за третото тримесечие на 2021 г., производственият сектор спада, докато на потребителските и промишлените продукти се повишават. В допълнение, науките за живота и здравеопазването също имат значителен ръст.

Тази промяна може да се дължи на сезонния интерес към пазаруване по време на Коледа и Черен петък/Кибер понеделник, което прави свързаните цели по-доходоносни.

Ransomware attaks per sector Q4 2021 vs Q3 2021.

Здравеопазването също получава по-голямо внимание, тъй като е близо края на годината. Вероятно поради зимата в северното полукълбо, която носи по-високи нива на предаване на вируси.

Групите за изнудване имат за цел да нарушат дейността на фирмите във възможно най-лошия момент, за да увеличат шансовете за бързо разрешаване на плащането на искания откуп.

Например, наскоро ФБР предупреди, че бандите за откупи обикновено се насочват към компании по време на сливания и придобивания, за да упражняват допълнително натиск по време на преговорите.

Въпреки това, в много случаи целевите компании са чисто опортюнистични по своята същност, при които бандите за рансъмуер просто атакуват всеки, до когото могат да получат достъп.

Цялата публикация

CaddyWiper e нов мауеър изтриващ данни в укрински компрометирани мрежи

CaddyWiper data wiping malware hits Ukrainian networks

Новооткритият злонамерен софтуер за унищожаване на данни беше наблюдаван по-рано днес при атаки, насочени към украински организации и изтриване на данни в системи в компрометирани мрежи.

„Този ​​нов злонамерен софтуер изтрива потребителските данни и информацията за дялове от всички прикачени устройства“, обясниха от ESET Research Labs.

„Телеметрията на ESET показва, че е била наблюдавана в няколко десетки системи в ограничен брой организации.“

Въпреки че е проектиран да изтрива данни в домейни на Windows, на които е разположен, CaddyWiper използва функцията DsRoleGetPrimaryDomainInformation(), за да провери дали дадено устройство е домейн контролер. Ако е така, данните на домейн контролера няма да бъдат изтрити.

Това вероятно е тактика, използвана от нападателите, за да поддържат достъп вътре в компрометираните мрежи от организации, които са пострадали, като същевременно все още силно смущават операциите чрез изтриване на други критични устройства.

При анализиране PE заглавката на извадка от злонамерен софтуер, открита в мрежата на украинска организация, беше открито също, че злонамереният софтуер е бил разгърнат при атаки в същия ден, когато е бил компилиран.

„CaddyWiper не споделя никакво значимо сходство на кода с HermeticWiper, IsaacWiper или друг зловреден софтуер, известен ни. Извадката, която анализирахме, не беше цифрово подписана“, добавят от ESET.

„Подобно на внедряването на HermeticWiper, наблюдавахме, че CaddyWiper се разгръща чрез GPO, което показва, че нападателите са имали предварителен контрол върху мрежата на целта предварително.“

CaddyWiper - вренето на компилиране според хедъра

CaddyWiper е четвъртият злонамерен софтуер за изтриване на данни, използван при атаки в Украйна от началото на 2022 г., като анализаторите на ESET Research Labs по-рано откриха две други, а Microsoft – трета.

Един ден преди началото на руската инвазия в Украйна, на 23 февруари, изследователите на ESET забелязаха злонамерен софтуер за изтриване на данни, сега известен като HermeticWiper, използван в Украйна заедно с рансъмуеър атаки.

Те също така откриха софтуер за унищожаване на данни, който нарекоха IsaacWiper, и нов червей на име HermeticWizard, който нападателите използваха, за да изхвърлят полезни товари на HermeticWiper в деня, когато Русия нахлу в Украйна.

Microsoft също така откри wiper, който сега се проследява като WhisperGate, използван при атаки за изтриване на данни срещу Украйна в средата на януари, маскиран като ransomware.

Както каза президентът и заместник-председател на Microsoft Брад Смит, тези продължаващи атаки с разрушителен зловреден софтуер срещу украински организации „са били точно насочени“.

Това контрастира с безразборното нападение на злонамерен софтуер NotPetya в световен мащаб, което удари Украйна и други страни през 2017 г., атака, по-късно свързана с Sandworm, група за черно хакерство на ГРУ.

Подобни разрушителни атаки са част от хибридната война според украинската служба за сигурност (SSU) точно преди началото на войната.

Цялата публикация

MoonBounce мауеърът се крие в BIOS чипа. Уцелява след форматиране.

Новият злонамерен софтуер е определено по-скрит и труден за премахване за вашата операционна система - той се крие в BIOS чипа и по този начин остава дори след като преинсталирате вашата ОС или форматирате твърдия диск.

MoonBounce не е първият UEFI злонамерен софтуер, който е насочен към SPI флаш чипа. Kaspersky казва, че преди него са LoJax и MosaicRegressor. Въпреки това, MoonBounce показва „значителен напредък и по-голяма техническа сложност“. Изглежда също така е заразил машина от разстояние.

Kaspersky наблюдава нарастването на заплахите от злонамерен софтуер на фърмуера (UEFI) от 2019 г., като повечето съхраняват зловреден софтуер в системния дял EFI на устройството за съхранение на компютъра. Въпреки това, през Нова година са забелязали зловещо развитие с нов UEFI зловреден софтуер, открит от скенера на Kasperksy, който имплантира злонамерен код във флаш чипа чрез серийния периферен интерфейс (SPI) на дънната платка. Изследователите по киберсигурност нарекоха този резидентен UEFI малуеър „MoonBounce“.

MoonBounce е безспорно умен направен в начина, по който влиза в системата и е труден за откриване и почистване. „Източникът на инфекцията започва с набор от кукички, които прихващат изпълнението на няколко функции в таблицата на EFI Boot Services“, обясняват от Kaspersky в своя блог SecureList. След това куките се използват за пренасочване на извиквания на функции към злонамерения шелкод, който нападателите са добавили към CORE_DXE. Това от своя страна „настройва допълнителни куки в следващите компоненти на веригата за зареждане, а именно зареждането на Windows“, казаха изследователите по сигурността. Това позволява зловредният софтуер да бъде инжектиран в процес svchost.exe, когато компютърът се стартира Windows.

Мауеър MoonBounce

Компания за транспортни технологии е единствената регистрирана атака към момента

Разбира се, Kaspersky са проявили интерес да разберат какво ще направи зловредният софтуер. И така, на заразена машина, изследователите наблюдават процеса на мауеърът, който се опитва да получи достъп до URL, за да извлече полезния товар на следващия етап и да го стартира в паметта. Интересното е, че тази част от усъвършенстваната атака изглежда не отива никъде, така че не било възможно да се анализират каквито и да било допълнителни стъпки от MoonBounce. Може би зловредният софтуер все още е бил в тестване, когато е бил забелязан, и/или е задържан за специални цели. В допълнение, зловредният софтуер не е базиран на файлове и извършва поне някои от операциите си само в паметта, което прави трудно да се види точно какво е правил MoonBounce на единичния хост в мрежата на компанията.

По-долу диаграмата показва как MoonBounce се зарежда и разгръща от момента, в който вашият UEFI компютър е включен, през зареждането на Windows, до превръщането му в уж нормално използваем, но заразен компютър.

Една-единствена машина, собственост на транспортна компания е единствената в логовете на Kaspersky, която има инфекция MoonBounce в своя SPI Flash. Не е сигурно как е станала инфекцията, но се смята, че е предизвикана дистанционно. Тази единствена машина в компания за транспортни технологии изглежда е разпространила импланти, различни от UEFI, към други машини в мрежата. Тъй като голяма част от работата му е безфайлова и е резидентна само в паметта, не е лесно да се наблюдава от тази единствена извадка.

Мауеърът MoonBounce заразява BIOS/UEFI

Откритите следи водят към APT41

Друг важен клон от работата, извършвана от изследователи по киберсигурност като Kaspersky, разглеждат кой стои зад зловредния софтуер и какви са целите мауеърът.

Според Kaspersky MoonBounce е дело на китайската хакерска група от черни шапки APT41. В този случай пушещият пистолет е „уникален сертификат“, за който ФБР по-рано съобщи, че сигнализира за използването на инфраструктура, собственост на APT41. APT41 има история на атаки на веригата за доставки, така че това е продължение на централна нишка от злонамерените операции на APT41.

Предпазни мерки

За да не станете жертва на MoonBounce или подобен UEFI зловреден софтуер, колегите от Kaspersky предлагат редица мерки. Ние от KiK също препоръчваме на потребителите да актуализират своя UEFI фърмуер директно от производителя, да проверят дали BootGuard е активиран, където е наличен, и да активират модулите на Trust Platform. Не на последно място, препоръчваме решение за сигурност, което сканира системния фърмуер за проблеми, така че да могат да се вземат мерки при откриване на UEFI злонамерен софтуер.

Цялата публикация

Нов трик позволява на злонамерен софтуер да фалшифицира изключване на iPhone, за да шпионира потребителите

Изследователите разкриха нова техника, чрез която зловреден софтуер в iOS може да постигне устойчивост на заразено устройство, като фалшифицира процеса на изключване, като прави невъзможно физически да се определи дали iPhone е изключен.

Откритието наречено „NoReboot“ от колегите в ZecOps, които установиха, че е възможно да блокира и след това да симулира операция за рестартиране на iOS, заблуждавайки потребителя да повярва, че телефонът е бил изключен, а в действителност все още работи.

Компанията със седалище в Сан Франциско го нарече „ултимативен постоянен (персистънс) бъг“, която не може да бъде коригирана, защото изобщо не използва никакви бъгове за постоянство, а лъже човешките възприятия.

NoReboot работи, като се намесва във функциите, използвани в iOS за изключване и рестартиране на устройството, като ефективно предотвратява тяхното възникване и позволява на троянски кон да постигне постоянство без постоянство, тъй като устройството всъщност никога не се изключва.

Това се постига чрез инжектиране на специално създаден код в три iOS демона, а именно InCallService, SpringBoard и Backboardd, за да се преструва изключване чрез деактивиране на всички аудио-визуални сигнали, свързани с включено устройство, включително екран, звуци, вибрации, индикатора на камерата и тъча.

Цялата публикация