​Infostealer kampány

Editors' Pick

A Splunk Threat Research Team felfedezett egy kiterjedt támadási kampányt, amely az Egyesült Államok nyugati partján működő internetszolgáltatók (ISP-k) infrastruktúráját, valamint Kínát célozta meg. A támadások Kelet-Európából indultak, és egyszerű eszközöket használtak, amelyek a fertőzött számítógépek erőforrásait kriptobányászati kártevők telepítésére használták fel. ​

A támadók brute force módszerrel, gyenge jelszavak kihasználásával jutottak be az ISP-k rendszereibe.​ A behatolás után adatokat szivárogtattak ki C2 szerverekre, és további rosszindulatú szoftvereket telepítettek.​ A használt malwareek képesek voltak önmagukat törölni a felfedezés elkerülése érdekében, valamint tartós jelenlétet biztosítani a rendszerekben, miközben letiltották a távoli hozzáférést.​ A támadók a fertőzött rendszereket felhasználták további hálózati címek (CIDR) elleni támadásokhoz.​

A támadók minimalizálták tevékenységüket a felfedezés elkerülése érdekében, kivéve a már kompromittált fiókok által létrehozott nyomokat. Elsősorban szkriptnyelveken alapuló eszközöket használtak, mint például Python és PowerShell, amelyek lehetővé tették számukra a korlátozott környezetekben való működést, és API-hívásokat (például a Telegramot) alkalmaztak a C2 műveletekhez.

A behatolás után több binárist helyeztek el egy Migration nevű mappában, így hálózati szkennelő eszközöket (például masscan.exe), adatlopó kártevőket és kriptobányász payloadokat. Ezek a fájlok SSH-kapcsolatokat is létesítettek a C2 kommunikációhoz, és a mappában célzott IP-címeket és jelszavakat tartalmazó szövegfájlokat is találtak. ​

FORRÁS