CommonMagic użyta w atakach na Ukrainę

Podczas trwającego konfliktu między Rosją a Ukrainą różne organizacje rządowe, rolnicze i transportowe zlokalizowane w Doniecku, Ługańsku i na Krymie stały się celem nowej modułowej struktury o nazwie CommonMagic w ramach aktywnej kampanii.

Rosyjska firma zajmująca się cyberbezpieczeństwem, która wykryła ataki w październiku 2022 r., monitoruje klaster aktywności pod nazwą „Bad Magic”. Uważa się, że ataki rozpoczęły się od kampanii typu spear phishing lub podobnych metod wykorzystujących pułapki URL prowadzące do złośliwego archiwum ZIP na zaatakowanym serwerze internetowym. Archiwum zawiera zwodniczy dokument i złośliwy plik LNK, który po otwarciu instaluje backdoora o nazwie PowerMagic.

Ten backdoor jest napisany w PowerShell i nawiązuje kontakt ze zdalnym serwerem, wykonując dowolne polecenia i eksfiltrując wyniki do usług w chmurze, takich jak Dropbox i Microsoft OneDrive. PowerMagic jest również używany do wdrażania platformy CommonMagic, która jest zestawem wykonywalnych modułów zaprojektowanych do interakcji z serwerem dowodzenia i kontroli (C2), szyfrowania i deszyfrowania ruchu C2 oraz wykonywania wtyczek. Dwie z dotychczas odkrytych wtyczek umożliwiają przechwytywanie zrzutów ekranu i zbieranie interesujących plików z podłączonych urządzeń USB. Badacze nie znaleźli dowodów łączących operację i jej narzędzia z jakimkolwiek znanym ugrupowaniem lub ugrupowaniem cyberprzestępczym, a kampania mogła pozostać niezauważona przez ponad półtora roku.

Pewien badacz zauważył, że chociaż złośliwego oprogramowania i technik wykorzystywanych w kampanii CommonMagic nie można nazwać bardzo zaawansowanymi, wykorzystanie pamięci masowej w chmurze jako infrastruktury dowodzenia i kontroli jest godne uwagi i podkreśla, w jaki sposób geopolityka może wpływać na krajobraz cyberzagrożeń.

W jaki sposób złośliwe oprogramowanie, takie jak Bad Magic, może wykorzystywać usługi w chmurze do wyrządzania szkód?

Złośliwe oprogramowanie, takie jak Bad Magic, może wykorzystywać usługi w chmurze do wyrządzania szkód, wykorzystując je jako infrastrukturę dowodzenia i kontroli (C2) do komunikacji ze swoimi operatorami. W przypadku Bad Magic backdoor o nazwie PowerMagic nawiązuje kontakt ze zdalnym serwerem i eksfiltruje wyniki wykonanych przez siebie arbitralnych poleceń do usług w chmurze, takich jak Dropbox i Microsoft OneDrive. PowerMagic jest również używany do wdrażania platformy CommonMagic, która wykonuje określone zadania, takie jak interakcja z serwerem C2, szyfrowanie i deszyfrowanie ruchu C2 oraz uruchamianie wtyczek.

Korzystanie z pamięci masowej w chmurze dla infrastruktury C2 może utrudnić zespołom ds. bezpieczeństwa wykrywanie i blokowanie komunikacji złośliwego oprogramowania, ponieważ ruch wygląda na legalną aktywność w chmurze. Ponadto osoby atakujące mogą wykorzystać skalowalność i elastyczność usług w chmurze do przechowywania i dystrybucji złośliwych plików, ułatwiając im unikanie wykrycia i utrzymywanie trwałości. Ogólnie rzecz biorąc, korzystanie z usług w chmurze przez złośliwe oprogramowanie, takie jak Bad Magic, podkreśla znaczenie wdrożenia silnych środków bezpieczeństwa i technik monitorowania w środowiskach chmurowych.

March 27, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.