Κακόβουλο λογισμικό DroxiDat που αναπτύσσεται σε ύποπτη επίθεση ransomware

ransomware

Μια κυβερνοεπίθεση σε εταιρεία παραγωγής ηλεκτρικής ενέργειας στη νότια Αφρική αποδόθηκε σε έναν άγνωστο παράγοντα απειλής. Αυτή η επίθεση περιελάμβανε τη χρήση μιας νέας έκδοσης του κακόβουλου λογισμικού SystemBC με το όνομα DroxiDat, η οποία χρησίμευσε ως προκαταρκτικό βήμα για μια ύποπτη επίθεση ransomware.

Ερευνητές ασφαλείας ανέφεραν ότι η επίθεση έλαβε χώρα στα τέλη Μαρτίου 2023. Η κακόβουλη δραστηριότητα ήταν ακόμα στα αρχικά της στάδια εκείνη την εποχή. Η στρατηγική επίθεσης περιλάμβανε τη χρήση του DroxiDat για το προφίλ του στοχευόμενου συστήματος και την κατεύθυνση της κυκλοφορίας του δικτύου μέσω διακομιστών μεσολάβησης SOCKS5 προς και από την υποδομή εντολών και ελέγχου (C2). Αυτό έγινε παράλληλα με την ανάπτυξη των Cobalt Strike Beacons στην κρίσιμη υποδομή ενός έθνους στη νότια Αφρική.

Το DroxiDat βασίζεται σε παλαιότερο κακόβουλο λογισμικό SystemBC

Το SystemBC είναι ένας τύπος κακόβουλου λογισμικού και εργαλείου απομακρυσμένης διαχείρισης κωδικοποιημένο σε C/C++, που εντοπίστηκε αρχικά το 2019. Έχει σχεδιαστεί για τη δημιουργία διακομιστή μεσολάβησης SOCKS5 σε παραβιασμένους υπολογιστές, οι οποίοι στη συνέχεια μπορούν να χρησιμοποιηθούν από φορείς απειλών για τη διοχέτευση κακόβουλης κυκλοφορίας που σχετίζεται με άλλες μορφές κακόβουλου λογισμικού . Οι προηγμένες επαναλήψεις του SystemBC μπορούν επίσης να κατεβάσουν και να εκτελέσουν επιπλέον κακόβουλα ωφέλιμα φορτία.

Προηγούμενες περιπτώσεις έχουν δείξει ότι το SystemBC έχει χρησιμοποιηθεί ως αγωγός για επιθέσεις ransomware. Τον Δεκέμβριο του 2020, η Sophos αποκάλυψε ότι οι χειριστές ransomware βασίστηκαν στο SystemBC Remote Access Trojan (RAT) ως μια άμεσα διαθέσιμη κερκόπορτα Tor για μολύνσεις Ryuk και Egregor.

Το DroxiDat, από την άλλη πλευρά, έχει συνδέσεις με την ανάπτυξη ransomware. Ένα περιστατικό στον τομέα της υγειονομικής περίθαλψης που αφορούσε το DroxiDat συνέβη περίπου την ίδια χρονική περίοδο που παραδόθηκε το ransomware Nokoyawa σε συνδυασμό με το Cobalt Strike.

Το κακόβουλο λογισμικό που χρησιμοποιείται στη συγκεκριμένη επίθεση είναι πιο συμπαγές και βελτιωμένο σε σύγκριση με το SystemBC. Δεν διαθέτει πολλές από τις δυνατότητες που υπάρχουν στο SystemBC και χρησιμοποιείται κυρίως για το προφίλ του στοχευμένου συστήματος και την αποστολή των ληφθέντων πληροφοριών σε έναν απομακρυσμένο διακομιστή. Σε αντίθεση με το SystemBC, το DroxiDat δεν διαθέτει τη δυνατότητα λήψης και εκτέλεσης πρόσθετου κώδικα, αλλά μπορεί να δημιουργήσει συνδέσεις με απομακρυσμένους ακροατές και να ανταλλάξει δεδομένα, καθώς και να κάνει τροποποιήσεις στο μητρώο του συστήματος.

Αν και η ταυτότητα των παραγόντων της απειλής παραμένει άγνωστη, τα διαθέσιμα στοιχεία υποδηλώνουν πιθανή εμπλοκή ρωσικών ομάδων ransomware, και συγκεκριμένα το FIN12 (γνωστό και ως Pistachio Tempest). Αυτή η ομάδα αναγνωρίζεται για τη χρήση του SystemBC σε συνδυασμό με τα Cobalt Strike Beacons για την ανάπτυξη επιθέσεων ransomware.

August 17, 2023
Φόρτωση...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.