Целевая атака на промышленные организации с использованием FatalRAT

Целевая атака на промышленные организации с использованием FatalRAT

Источник: ics-cert.kaspersky.com

Недавнее расследование, проведенное Kaspersky ICS CERT, выявило изощренного хакера, который нацелился на промышленные организации в Азиатско-Тихоокеанском регионе, в частности, на предприятия, говорящие на китайском языке. Злоумышленники применили сложную многоступенчатую систему доставки полезной нагрузки, используя легальные китайские облачные сервисы, чтобы избежать обнаружения.

Методы атаки и распространение вредоносного ПО

Расследование показало, что злоумышленники использовали следующие методы:

  • Легальные облачные сервисы: такие как myqcloud и Youdao Cloud Notes.
  • Собственная CDN-сеть для размещения файлов.
  • Динамическое изменение адресов команд и контроля (C2).
  • Дополнительная загрузка библиотек DLL с использованием общедоступных упаковщиков, таких как ASProtect, UPX или NSPack.

Инфраструктура вредоносного ПО

Одним из основных компонентов атакующего инструментария стало вредоносное ПО FatalRAT. Оно внедрялось в целевые системы через многоэтапную установку, используя ZIP-архивы, отправляемые по электронной почте, WeChat и Telegram. Эти ZIP-файлы маскировались под счета-фактуры или законные налоговые заявления, чем затрудняли обнаружение.

Первоначальные загрузчики содержали отладочную информацию и распаковывались во время выполнения. Они использовали методы дополнительной загрузки библиотек DLL, часто скрываясь в машинных средах с помощью функциональности законного программного обеспечения.

Функции FatalRAT и его компоненты

FatalRAT включает в себя ряд функций, таких как:

  • Регистрация нажатий клавиш.
  • Сбор системной информации.
  • Обеспечение скрытности путем изменений в реестре и манипуляций с компонентами Windows.

Важным компонентом является Fangao.dll, который управляет основной полезной нагрузкой. Он подключается к Интернету для оценки системных проверок, обеспечивая постоянство и скрытность во время своих действий.

Анализ и рекомендации

Анализ показал, что работа вредоносной программы в значительной степени зависит от данных конфигурации одного из ее модулей. FatalRAT использует метод XOR-дешифрования для получения зашифрованных настроек через Youdao Cloud Notes, что создает угрозу не только для конфиденциальных данных, но и для операционных технологических систем.

В свете этих угроз, организациям в целевых секторах настоятельно рекомендуется:

  • Повысить бдительность.
  • Внедрить более сложные методы обнаружения.
  • Сосредоточиться на повышении осведомленности сотрудников о киберугрозах.

Данная угроза подчеркивает необходимость проведения упреждающих мер в области кибербезопасности среди промышленных организаций региона, чтобы предотвратить возможные сбои в работе критически важных секторов.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: