Анализ активности APT-группы Earth Lamia: тактики и угрозы

Анализ активности APT-группы Earth Lamia: тактики и угрозы

Источник: www.trendmicro.com

Аналитики Trend Research выявили активность продвинутой хакерской группы (APT) под названием Earth Lamia, действующей с 2023 года. Эта группа специализируется на эксплуатации уязвимостей веб-приложений и применяет сложные методы для получения несанкционированного доступа к сетям целевых организаций, преимущественно в Бразилии, Индии и странах Юго-Восточной Азии.

Особенности методики атак и целевые отрасли

Изначально Earth Lamia фокусировалась на секторе финансовых услуг, однако со временем расширила спектр атак на:

  • логистические компании;
  • онлайн-ритейл;
  • IT-компании;
  • университеты;
  • государственные организации.

Основной вектор проникновения — SQL-инъекции, применяемые для компрометации SQL-серверов. В ходе атак хакеры активно используют уязвимости веб-приложений, нацеливаясь на самые слабые места инфраструктуры.

Инструментарий и техники сокрытия

Earth Lamia разрабатывает и применяет собственные инструменты для обхода систем безопасности и поддержания устойчивого контроля над скомпрометированными системами. Ключевые компоненты арсенала включают:

  • PULSEPACK — модульный .NET-бэкдор, способный работать с командами и контроллерами (C&C). Интересной особенностью является динамическое определение IP-адреса C&C через настроенный URL с возможностью fallback на жестко заданный адрес. Связь реализуется через TCP-сокеты и WebSockets в различных версиях.
  • BypassBoss — инструмент повышения привилегий в целевой системе.

Для запуска вредоносных компонентов злоумышленники прибегают к загрузке DLL-библиотек и используют методы упаковки, включая запутывание (obfuscation) и манипуляции со строками, с целью обхода обнаружения антивирусами и системами обнаружения вторжений.

Также группа активно применяет погрузчики Cobalt Strike, защищающие свои полезные нагрузки с помощью шифрования RC4 и AES. Их функциональность включает удаление файлов, выполнение удалённых команд и интеграцию с модифицированными утилитами с открытым исходным кодом, что позволяет адаптировать атаки под конкретные сценарии и снижать вероятность обнаружения.

Связи с другими операциями и тактиками

В аналитических данных зафиксированы пересечения активности Earth Lamia с другими бэкдорами и операциями, известными под именами REF0657 и Stac6451. Это наводит на мысль о вероятном использовании ими общих тактик, либо нацеливании на одних и тех же жертв.

Кроме того, выявленные связи между атаками с использованием Cobalt Strike и определёнными IP-адресами указывают на сотрудничество или параллельную деятельность нескольких киберпреступных групп, применяющих различные способы проникновения.

Рекомендации по защите от угроз Earth Lamia

Исходя из анализа, эксперты подчеркивают необходимость комплексного подхода к снижению рисков проникновения от Earth Lamia:

  • регулярное обновление программного обеспечения и своевременное применение патчей для веб-приложений;
  • внедрение систем мониторинга и аналитики, способных выявлять аномальные действия в сетях и своевременно сигнализировать о возможном взломе;
  • повышение возможностей упреждающего обнаружения угроз (threat hunting) и оперативного реагирования на инциденты (incident response);
  • обучение сотрудников принципам кибергигиены и информирование об актуальных методах социальной инженерии и атаках.

Современный киберландшафт требует от организаций принятия проактивных мер. Группа Earth Lamia демонстрирует адаптивность и техническую изощрённость, что требует от специалистов повышенного внимания и готовности к новым вызовам в области кибербезопасности.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: