Эволюция угроз: новый Amethyst Stealer атакует энергетический сектор

Эволюция угроз: новый Amethyst Stealer атакует энергетический сектор

Источник: bi.zone

Кластер угроз Sapphire Werewolf демонстрирует постоянное развитие своих вредоносных инструментов, включая обновленную версию Amethyst Stealer. Это вредоносное ПО с открытым исходным кодом становится все более изощренным и эффективным в обходе мер информационной безопасности, что вызывает серьёзные опасения у экспертов в области кибербезопасности.

Методы распространения и вредоносные функции

Новая версия Amethyst Stealer распространяется, в первую очередь, через фишинговые электронные письма, нацеленные на компании топливно-энергетического комплекса. Злоумышленники совершенствуют свои методы, чтобы повысить вероятность успешной атаки. Вот основные черты обновленной версии:

  • Злоумышленники маскируют письма под официальные сообщения.
  • Вредоносные письма содержат архив с надписью «Сервис note.rar», который включает исполняемый файл «Служебная записка.EXE» с поддельным значком PDF-документа.
  • Исполняемый файл написан на C# и защищен с помощью .NET Reactor.
  • Amethyst Stealer использует алгоритм шифрования Triple DES для защиты операций вредоносного ПО.
  • Файл загружает дополнительные ресурсы, такие как DotNetZip.dll.

Сбор и передача данных

Вредоносное ПО не только собирает системные данные, но и отправляет конфиденциальную информацию, такую как учетные данные для аутентификации из различных браузеров и приложений на внешний адрес. Связь осуществляется через жестко запрограммированный URL-адрес, что упрощает передачу украденных данных.

Рекомендации по защите

Обнаружение Amethyst Stealer возможно благодаря мерам, реализованным в BI рекомендациям.ZONE EDR, а также использованию решений для фильтрации электронной почты, что позволяет снижать риски фишинга. Эта кампания подчеркивает необходимость внедрения надежных мер безопасности для защиты от современных киберугроз, особенно в критически важных секторах инфраструктуры.

Эксперты сходятся во мнении, что только комплексный подход к кибербезопасности может эффективно противостоять таким изощренным атакам, как те, что осуществляет Sapphire Werewolf.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: