Группа хакеров Greedy Sponge

Мексиканские организации продолжают подвергаться кибератакам со стороны финансово мотивированной группировки Greedy Sponge, использующей модифицированные версии AllaKore RAT и SystemBC. Эта кампания, действующая с начала 2021 года, неизбирательна в выборе целей и затрагивает различные отрасли: от розничной торговли, сельского хозяйства и индустрии развлечений до обрабатывающей промышленности, транспорта, государственных услуг, производства капитальных товаров и банковского дела.

AllaKore RAT: инструмент для финансового мошенничества

Основная полезная нагрузка, AllaKore RAT , была значительно изменена для захвата конфиденциальных финансовых данных. Вредоносное ПО запрограммировано на кражу банковских учётных данных и уникальных данных аутентификации на сервер управления и контроля (C2), что позволяет осуществлять крупномасштабное финансовое мошенничество. Сообщения об этой кампании впервые появились в январе 2024 года. Из них следует, что злоумышленники используют фишинг и скрытые атаки для распространения вредоносных ZIP-архивов, предназначенных для развертывания AllaKore RAT.

Исследователи заметили, что AllaKore RAT часто используется для доставки SystemBC , вредоносного ПО на языке C, которое преобразует взломанные машины Windows в прокси-серверы SOCKS5, предоставляя злоумышленникам безопасный туннель связи с их инфраструктурой C2.

Усовершенствованная тактика торговли и геозонирования

Greedy Sponge совершенствовала свою тактику. К середине 2024 года группировка внедрила усовершенствованные методы геозонирования, направленные на блокировку внешнего анализа. Ранее проверки геозонирования были встроены в загрузчик .NET в троянизированном файле установщика Microsoft (MSI). Теперь ограничение перенесено на серверную часть, что гарантирует, что финальную полезную нагрузку получат только жертвы, находящиеся в целевом регионе Мексики.

Текущая цепочка атак и доставка полезной нагрузки

Последние последовательности атак соответствуют предыдущим кампаниям. Вредоносные ZIP-файлы, такие как Actualiza_Policy_v01.zip, содержат как легитимный исполняемый файл прокси-сервера Chrome, так и троянизированный установщик MSI. Этот MSI-файл разработан для внедрения AllaKore RAT, который включает в себя такие возможности, как:

  • Кейлоггерство, захват снимков экрана и удаленное управление зараженными системами
  • Загрузка и выгрузка файлов в инфраструктуру злоумышленника и из нее

Для облегчения заражения MSI также развертывает загрузчик .NET, который извлекает RAT с внешнего сервера (manzisuape.com/amw), а также скрипт PowerShell, предназначенный для выполнения операций по очистке.

Региональный таргетинг за пределами Мексики

Хотя Мексика остаётся основной целью, варианты RAT AllaKore также использовались по всей Латинской Америке. В частности, в мае 2024 года был замечен вариант AllaSenha (он же CarnavalHeist), атаковавший бразильские банковские учреждения. Операторами злоумышленников были выходцы из Бразилии.

Жадная губка: настойчивая, но не изощренная

Несмотря на четырёхлетнюю операционную устойчивость, эксперты оценивают Greedy Sponge как эффективную, но не слишком продвинутую. Узкая географическая направленность группировки и её исключительная нацеленность на финансовую выгоду отличают её от более изощрённых противников. Неизменные инфраструктурные модели и долгосрочный успех свидетельствуют о неизменной эффективности текущего подхода, что снижает необходимость в значительных изменениях в операционной деятельности.

В тренде

Наиболее просматриваемые

Загрузка...