Databáza hrozieb Pokročilá perzistentná hrozba (APT) Skupina pre hackerov Greedy Sponge

Skupina pre hackerov Greedy Sponge

Mexické organizácie naďalej čelia kybernetickým útokom finančne motivovanej skupiny známej ako Greedy Sponge, ktorá využíva modifikované varianty AllaKore RAT a SystemBC. Táto kampaň, ktorá je aktívna od začiatku roka 2021, si nerozlišuje medzi cieľmi a má vplyv na odvetvia od maloobchodu, poľnohospodárstva a zábavy až po výrobu, dopravu, verejné služby, investičné statky a bankovníctvo.

AllaKore RAT: Nástroj pre finančné podvody

Hlavné užitočné zaťaženie, AllaKore RAT , bolo rozsiahlo upravené tak, aby zachytávalo citlivé finančné údaje. Malvér je naprogramovaný tak, aby odcudzil bankové poverenia a jedinečné autentifikačné údaje na server Command-and-Control (C2), čo umožňuje rozsiahle finančné podvody. Správy o tejto kampani sa prvýkrát objavili v januári 2024 a odhalili, že útočníci sa spoliehajú na phishing a drive-by kompromitácie na šírenie škodlivých ZIP archívov určených na nasadenie AllaKore RAT.

Výskumníci zistili, že AllaKore RAT sa často používa na doručovanie SystemBC , malvéru založeného na jazyku C, ktorý prevádza napadnuté počítače so systémom Windows na proxy servery SOCKS5 a poskytuje útočníkom bezpečný komunikačný tunel k ich infraštruktúre C2.

Zdokonalené taktiky obchodu a geofencingu

Greedy Sponge vyvíja svoju taktiku. Do polovice roka 2024 skupina zaviedla vylepšené techniky geofencingu zamerané na zmarenie externej analýzy. Predtým boli kontroly geofencingu vložené do sťahovacieho programu .NET v rámci inštalačného súboru Microsoft (MSI) napadnutého trójskym koňom. Teraz bolo toto obmedzenie presunuté na stranu servera, čím sa zabezpečí, že finálnu inštaláciu dostanú iba obete v cieľovom mexickom regióne.

Aktuálny reťazec útokov a doručenie užitočného zaťaženia

Najnovšie útočné sekvencie zostávajú konzistentné s predchádzajúcimi kampaňami. Škodlivé ZIP súbory, ako napríklad „Actualiza_Policy_v01.zip“, obsahujú legitímny spustiteľný súbor proxy prehliadača Chrome aj inštalačný súbor MSI napadnutý trojanmi. Tento súbor MSI je navrhnutý tak, aby odstránil vírus AllaKore RAT, ktorý obsahuje funkcie ako:

  • Keylogging, snímanie obrazovky a diaľkové ovládanie infikovaných systémov
  • Nahrávanie a sťahovanie súborov do a z infraštruktúry útočníka

Na uľahčenie infekcie MSI tiež nasadzuje .NET downloader, ktorý načíta RAT z externého servera (manzisuape.com/amw), spolu so skriptom PowerShell určeným na vykonávanie čistiacich operácií.

Regionálne zacielenie mimo Mexika

Hoci hlavným cieľom zostáva Mexiko, varianty AllaKore RAT sa používajú aj v celej Latinskej Amerike. Je pozoruhodné, že v máji 2024 bol pozorovaný variant známy ako AllaSenha (tiež známy ako CarnavalHeist), ktorý sa zameriaval na brazílske bankové inštitúcie prevádzkované aktérmi hrozbami pochádzajúcimi z Brazílie.

Chamtivá špongia: Vytrvalá, ale nie sofistikovaná

Napriek tomu, že skupina Greedy Sponge pôsobí už štyri roky, odborníci ju klasifikujú ako efektívnu, ale nie veľmi pokročilú. Úzke geografické zameranie skupiny a jej výlučná snaha o finančný zisk ju odlišujú od sofistikovanejších protivníkov. Ich nezmenené modely infraštruktúry a dlhodobý úspech naznačujú, že ich súčasný prístup je konzistentne efektívny, čo znižuje potrebu výrazných operačných zmien.

Trendy

Najviac videné

Načítava...