Charon Ransomware

Эксперты по кибербезопасности обнаружили новую кампанию по вымогательству с использованием ранее неизвестного штамма Charon, нацеленного специально на государственный сектор и авиационную отрасль на Ближнем Востоке. Операция отличается высокой степенью сложности и использует тактику, типичную для современных постоянных угроз (APT).

Заимствование тактик из руководств APT

Злоумышленники использовали продвинутые методы, такие как сторонняя загрузка DLL, внедрение процессов и уклончивые манёвры, предназначенные для обхода средств обнаружения и реагирования на конечные точки (EDR). Примечательно, что подход с боковой загрузкой DLL повторяет методы, наблюдаемые при атаках Earth Baxia, связанной с Китаем хакерской группы, известной своими атаками на государственные учреждения Тайваня и Азиатско-Тихоокеанского региона.

В предыдущих инцидентах Earth Baxia использовала уже исправленную уязвимость в OSGeo GeoServer GeoTools для внедрения бэкдора EAGLEDOOR. В случае с Charon атака использовала легитимный файл Edge.exe (первоначально cookie_exporter.exe) для загрузки вредоносной библиотеки msedge.dll, известной как SWORDLDR, которая затем внедряла вредоносную программу-вымогатель Charon.

Возможности программы-вымогателя Charon

После внедрения Charon ведёт себя так же, как и другие вредоносные программы-вымогатели, но с оптимизацией, которая делает его одновременно разрушительным и эффективным. Он может:

  • Завершить работу служб и активных процессов, связанных с безопасностью.
  • Удалите резервные копии и теневые копии, чтобы затруднить восстановление.
  • Используйте многопоточность и частичное шифрование для более быстрой блокировки файлов.

Ещё одной интересной особенностью является использование драйвера, скомпилированного из проекта Dark-Kill с открытым исходным кодом. Это позволяет проводить атаку «принеси свой уязвимый драйвер» (BYOVD) для отключения инструментов EDR. Однако исследователи обнаружили, что эта возможность пока неактивна, что говорит о её разработке.

Признаки целенаправленной операции

Следователи полагают, что эта кампания была преднамеренной, а не случайной. Этот вывод основан на наличии записки с требованием выкупа, в которой упоминалось название организации-жертвы, что редко встречается в типичных случаях использования программ-вымогателей. Метод, использованный для первоначального доступа, остаётся неизвестным.

Неопределенная атрибуция

Хотя методы работы Харона и операции Земли Баксиа имеют сходство, эксперты предупреждают, что это совпадение может указывать на:

  • Прямое участие Земли Баксия.
  • Операция под ложным флагом, призванная имитировать Землю Баксию.
  • Новая группа самостоятельно разрабатывает схожую тактику.
  • Без четких доказательств, таких как общая инфраструктура или единые схемы нападения, связь остается спекулятивной.

    Растущая конвергенция киберпреступности и тактики национального государства

    Этот инцидент подчёркивает тревожную тенденцию: группировки, занимающиеся распространением программ-вымогателей, всё чаще используют методы уровня APT для проникновения и обхода контроля. Сочетание скрытных методов с мгновенным финансовым и операционным ущербом, наносимым шифрованием программ-вымогателей, значительно повышает ставки для организаций, подвергшихся атакам.

    В тренде

    Наиболее просматриваемые

    Загрузка...