Сайдвиндер APT

Морские и логистические компании в Южной и Юго-Восточной Азии, Африке и на Ближнем Востоке стали основными целями группы Advanced Persistent Threat (APT), известной как SideWinder. Недавние кибератаки, отмеченные в 2024 году, затронули организации в Бангладеш, Камбодже, Джибути, Египте, Объединенных Арабских Эмиратах и Вьетнаме.

Помимо морских секторов, SideWinder также нацелился на атомные электростанции и инфраструктуру ядерной энергетики по всей Южной Азии и Африке. Другие затронутые отрасли включают телекоммуникации, консалтинг, ИТ-услуги, агентства недвижимости и даже секторы гостеприимства, такие как отели.

Дипломатические цели и индийский след

В заметном расширении своего спектра атак SideWinder также начал кибероперации против дипломатических учреждений в Афганистане, Алжире, Болгарии, Китае, Индии, Мальдивах, Руанде, Саудовской Аравии, Турции и Уганде. Конкретная направленность группы на Индию имеет важное значение, учитывая предыдущие предположения о том, что субъект угрозы может иметь индийское происхождение.

Постоянно развивающийся и неуловимый противник

SideWinder известен своей постоянной эволюцией, и эксперты описывают его как «высокоразвитого и опасного противника». Группа постоянно совершенствует свои наборы инструментов, обходит обнаружение ПО безопасности и обеспечивает долгосрочное присутствие в скомпрометированных сетях, минимизируя при этом свой цифровой след.

StealerBot: смертельный инструмент шпионажа

В октябре 2024 года исследователи кибербезопасности провели глубокий анализ SideWinder, выявив использование им StealerBot — модульного набора инструментов для постэксплуатации, предназначенного для извлечения конфиденциальных данных из скомпрометированных систем. Интерес SideWinder к морской отрасли был ранее задокументирован в июле 2024 года, что подчеркивает его настойчивый и целенаправленный подход.

Метод атаки: фишинг и эксплойты

Последние атаки следуют знакомой схеме. Фишинговые письма служат начальным вектором заражения, неся небезопасные документы, которые эксплуатируют известную уязвимость Microsoft Office (CVE-2017-11882). После открытия эти документы запускают многоступенчатую последовательность, в конечном итоге развертывая загрузчик .NET с именем ModuleInstaller, который, в свою очередь, запускает StealerBot.

Исследователи подтвердили, что во многих документах-приманках упоминаются агентства по ядерной энергетике, атомные электростанции, морская инфраструктура и портовые власти, что указывает на стратегический подход к нацеливанию на критически важные отрасли.

Адаптация к мерам безопасности с опережением

SideWinder активно отслеживает обнаружения безопасности своего вредоносного ПО. После того, как его инструменты идентифицированы, группа быстро разрабатывает новые, модифицированные версии — иногда в течение нескольких часов. Если решения безопасности отмечают их поведение, они реагируют, изменяя методы сохранения, изменяя имена файлов и пути и корректируя способ загрузки вредоносных компонентов.

Постоянно совершенствуя свои методы атак и быстро адаптируясь к контрмерам, SideWinder остается постоянной и развивающейся киберугрозой для ключевых отраслей по всему миру.

В тренде

Наиболее просматриваемые

Загрузка...