Атака вымогателей Qilin: взлом MSP через фишинг

Атака вымогателей Qilin: взлом MSP через фишинг

Источник: news.sophos.com

В январе 2025 года поставщик управляемых услуг (MSP) стал жертвой хакерской атаки, связанной с группой вымогателей Qilin, известной под кодовым названием STAC4365. Данный инцидент подчеркивает нарастающую угрозу, которую представляют собой тщательно спланированные фишинговые атаки и использование современных технологий для обхода мер безопасности.

Методы атаки

Атака началась с фишингового электронного письма, которое имитировало оповещение о проверке подлинности с помощью средства удаленного мониторинга и управления ScreenConnect. Злоумышленники создали фишинговый сайт, замаскированный под страницу входа в ScreenConnect, и успешно захватили:

  • учетные данные администратора;
  • одноразовые пароли, основанные на времени (TOTP).

Собранная информация передавалась через прокси-сервер в легальный сервис, что позволило злоумышленникам аутентифицироваться как суперадминистратор экземпляра ScreenConnect от MSP.

Обширные последствия

Программа-вымогатель Qilin работает по модели ransomware as a service и была связана с хакерами, включая группы из Северной Кореи. Она стала использована жертвой для:

  • давления на жертву через сайт утечки данных в Tor;
  • расширения своей деятельности с помощью общедоступного сайта утечки данных под названием «WikiLeaksV2».

Технические детали

Злоумышленники задействовали передовые методы подмены доменов, используя инструменты с открытым исходным кодом, такие как Evilginx, который способен обходить многофакторную аутентификацию (MFA) и собирать данные о сеансе. В ходе инцидента они:

  • получили доступ к среде удаленного управления MSP;
  • установили новый экземпляр ScreenConnect для управления несколькими клиентскими средами;
  • выполнили подсчет сети и сброс учетных данных с помощью полезной нагрузки, помеченной как «veeam.exe», использующей уязвимость CVE-2023-27532 в облачном сервисе резервного копирования Veeam.

Методы маскировки и уклонения от обнаружения

Чтобы скрыть свои действия, злоумышленники использовали режим инкогнито в Google Chrome для утечки данных и удаляли свои инструменты после выполнения. Исходя из анализа, были сделаны следующие действия:

  • создание резервных копий на различных сайтах клиентов для усложнения процесса восстановления;
  • манипуляции с параметрами загрузки системы для обеспечения безопасной работы устройств в сети;
  • внедрение программы-вымогателя Qilin, обладающей возможностями отключения системных служб и удаления теневых копий.

Показательно, что программа могла изменять журналы Windows и самоудаляться после выполнения, используя уникальные идентификаторы для каждой целевой среды.

Заключение

Инцидент STAC4365 не только демонстрирует эффективность методов, применяемых злоумышленниками, но и подчеркивает необходимость повышения уровня кибербезопасности среди поставщиков управляемых услуг. Современные угрозы требуют серьезного подхода к защите данных и систем, а также образовательных программ для сотрудников компаний.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: