Baza danych zagrożeń Malware Grupa zagrożeń FLUXROOT

Grupa zagrożeń FLUXROOT

Wykryto grupę o motywacji finansowej z siedzibą w Ameryce Łacińskiej (LATAM), znaną jako FLUXROOT, która wykorzystuje bezserwerowe projekty Google Cloud do prowadzenia kampanii phishingu na podstawie danych uwierzytelniających. Sytuacja ta podkreśla, jak modele przetwarzania w chmurze można wykorzystać do zagrażających działań. Deweloperzy i przedsiębiorstwa preferują architektury bezserwerowe ze względu na ich elastyczność, opłacalność i przyjazność dla użytkownika. Jednak te same zalety sprawiają, że usługi przetwarzania bezserwerowego są atrakcyjne dla cyberprzestępców. Wykorzystują te platformy do dystrybucji i zarządzania złośliwym oprogramowaniem, hostowania witryn phishingowych i uruchamiania fałszywych skryptów zaprojektowanych specjalnie dla środowisk bezserwerowych.

FLUXROOT atakuje użytkowników za pomocą trojanów bankowych

W kampanii wykorzystano adresy URL kontenerów Google Cloud do hostowania stron phishingowych zawierających dane uwierzytelniające, a ich celem były dane logowania do Mercado Pago, powszechnie używanej platformy płatności online w regionie LATAM. Według Google, ugrupowaniem zagrażającym stojącym za tą kampanią jest FLUXROOT, znany wcześniej z rozprzestrzeniania trojana bankowego Grandoreiro . Ostatnie działania FLUXROOT obejmowały również wykorzystywanie legalnych usług w chmurze, takich jak Microsoft Azure i Dropbox, do dystrybucji szkodliwego oprogramowania.

Cyberprzestępcy wykorzystują usługi w chmurze do rozprzestrzeniania złośliwego oprogramowania

W osobnym przypadku PINEAPPLE, inny ugrupowanie zagrażające, wykorzystał infrastrukturę chmury Google do dystrybucji szkodliwego oprogramowania kradnącego Astaroth (znanego również jako Guildma) w atakach skierowanych na brazylijskich użytkowników.

PINEAPPLE włamał się na instancje Google Cloud i utworzył własne projekty Google Cloud w celu generowania adresów URL kontenerów w legalnych domenach bezserwerowych Google Cloud, takich jak cloudfunctions.net i run.app. Pod tymi adresami URL znajdowały się strony docelowe, które przekierowywały cele do fałszywej infrastruktury służącej do dostarczania złośliwego oprogramowania Astaroth.

Ponadto PINEAPPLE próbował ominąć zabezpieczenia bram pocztowych, korzystając z usług przekazywania poczty, które umożliwiają przepuszczanie wiadomości z błędnymi rekordami SPF (Sender Policy Framework). Zmanipulowali także pole ścieżki zwrotnej SMTP, umieszczając nieoczekiwane dane, aby wywołać przekroczenie limitu czasu żądań DNS, co spowodowało niepowodzenie kontroli uwierzytelnienia poczty e-mail.

Przestępcy wykorzystują legalne usługi do szkodliwych celów

Aby zaradzić tym zagrożeniom, Google podjął kroki w celu złagodzenia tych działań, zamykając niebezpieczne projekty Google Cloud i aktualizując listy Bezpiecznego przeglądania.

Większy wybór usług w chmurze w różnych branżach niestety umożliwił cyberprzestępcom wykorzystanie tych platform do niecnych celów, w tym do nielegalnego wydobywania kryptowalut z powodu słabych konfiguracji i ataków oprogramowania ransomware.

Wykorzystywanie to dodatkowo ułatwia fakt, że usługi w chmurze pozwalają przeciwnikom łączyć swoje działania z normalnymi operacjami sieciowymi, co znacznie utrudnia wykrycie.

Podmioty zagrażające wykorzystują elastyczność i łatwość wdrażania platform bezserwerowych do dystrybucji złośliwego oprogramowania i hostowania stron phishingowych. W miarę jak obrońcy wdrażają środki wykrywania i łagodzenia skutków, przeciwnicy stale dostosowują swoją taktykę, aby ominąć tę obronę.

Popularne

Najczęściej oglądane

Ładowanie...