Chciwa grupa hakerska Sponge

Meksykańskie organizacje nadal padają ofiarą cyberataków ze strony grupy o motywacji finansowej Greedy Sponge, która wykorzystuje zmodyfikowane warianty AllaKore RAT i SystemBC. Kampania, działająca od początku 2021 roku, nie jest wybiórcza pod względem celów, dotykając sektorów takich jak handel detaliczny, rolnictwo i rozrywka, produkcja, transport, usługi publiczne, dobra inwestycyjne i bankowość.

AllaKore RAT: narzędzie do oszustw finansowych

Główny ładunek, AllaKore RAT , został gruntownie zmodyfikowany w celu przechwytywania poufnych danych finansowych. Szkodliwe oprogramowanie jest zaprogramowane tak, aby wykradać dane uwierzytelniające i unikalne dane uwierzytelniające bank na serwer Command-and-Control (C2), umożliwiając oszustwa finansowe na dużą skalę. Raporty o tej kampanii pojawiły się po raz pierwszy w styczniu 2024 roku i ujawniły, że atakujący wykorzystują ataki phishingowe i ataki drive-by do rozprzestrzeniania złośliwych archiwów ZIP, zaprojektowanych w celu wdrożenia AllaKore RAT.

Badacze zaobserwowali, że AllaKore RAT jest często używany do dostarczania SystemBC , złośliwego oprogramowania opartego na języku C, które konwertuje zainfekowane komputery z systemem Windows na serwery proxy SOCKS5, zapewniając atakującym bezpieczny tunel komunikacyjny do ich infrastruktury C2.

Udoskonalone techniki handlowe i taktyki geofencingu

Greedy Sponge udoskonala swoją taktykę. W połowie 2024 roku grupa wprowadziła ulepszone techniki geofencingu, mające na celu uniemożliwienie analizy zewnętrznej. Wcześniej kontrole geofencingu były osadzone w programie pobierającym .NET w zainfekowanym pliku instalatora Microsoft (MSI). Teraz ograniczenie zostało przeniesione na serwer, zapewniając, że ostateczny ładunek otrzymają tylko ofiary z regionu Meksyku.

Aktualny łańcuch ataku i dostarczanie ładunku

Najnowsze sekwencje ataków są zgodne z wcześniejszymi kampaniami. Złośliwe pliki ZIP, takie jak „Actualiza_Policy_v01.zip”, zawierają zarówno legalny plik wykonywalny proxy Chrome, jak i zainfekowany instalator MSI. Ten plik MSI został zaprojektowany tak, aby unieszkodliwiać program AllaKore RAT, który obejmuje takie funkcje, jak:

  • Rejestrowanie klawiszy, przechwytywanie zrzutów ekranu i zdalna kontrola zainfekowanych systemów
  • Przesyłanie i pobieranie plików do i z infrastruktury atakującego

Aby ułatwić infekcję, MSI wdraża również program pobierający .NET, który pobiera RAT z zewnętrznego serwera (manzisuape.com/amw) wraz ze skryptem programu PowerShell przeznaczonym do przeprowadzania operacji czyszczenia.

Regionalne ukierunkowanie poza Meksykiem

Chociaż Meksyk pozostaje głównym celem, warianty wirusa AllaKore RAT były również wykorzystywane w Ameryce Łacińskiej. Warto zauważyć, że w maju 2024 roku wariant znany jako AllaSenha (znany również jako CarnavalHeist) został zaobserwowany jako atak na brazylijskie instytucje bankowe, obsługiwany przez cyberprzestępców pochodzących z Brazylii.

Chciwa gąbka: wytrwała, ale nie wyrafinowana

Pomimo ponad czteroletniej działalności operacyjnej, eksperci klasyfikują Greedy Sponge jako grupę skuteczną, ale niezbyt zaawansowaną. Wąski zasięg geograficzny grupy i wyłączne dążenie do zysku finansowego wyróżniają ją na tle bardziej zaawansowanych konkurentów. Niezmienne modele infrastrukturalne i długoterminowy sukces wskazują, że obecne podejście jest konsekwentnie skuteczne, ograniczając potrzebę znaczących zmian operacyjnych.

Popularne

Najczęściej oglądane

Ładowanie...