Το Sandworm χρησιμοποιεί μια νέα έκδοση του ArguePatch για να επιτεθεί σε στόχους στο PlatoBlockchain Data Intelligence της Ουκρανίας. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Το Sandworm χρησιμοποιεί μια νέα έκδοση του ArguePatch για να επιτεθεί σε στόχους στην Ουκρανία

Οι ερευνητές της ESET εντόπισαν μια ενημερωμένη έκδοση του προγράμματος φόρτωσης κακόβουλου λογισμικού που χρησιμοποιείται στις επιθέσεις Industroyer2 και CaddyWiper

Sandworm, η ομάδα APT πίσω από μερικές από τις πιο ενοχλητικές κυβερνοεπιθέσεις στον κόσμο, συνεχίζει να ενημερώνει το οπλοστάσιό της για εκστρατείες που στοχεύουν την Ουκρανία.

Η ερευνητική ομάδα της ESET εντόπισε τώρα μια ενημερωμένη έκδοση του προγράμματος φόρτωσης κακόβουλου λογισμικού ArguePatch που χρησιμοποιήθηκε στο Βιομηχανικός 2 επίθεση εναντίον ενός ουκρανικού παρόχου ενέργειας και σε πολλαπλές επιθέσεις που περιλαμβάνουν κακόβουλο λογισμικό σκουπίσματος δεδομένων CaddyWiper.

Η νέα παραλλαγή του ArguePatch – που ονομάστηκε έτσι από την Computer Emergency Response Team of Ukraine (CERT-UA) και εντοπίστηκε από τα προϊόντα της ESET ως Win32/Agent.AEGY – περιλαμβάνει πλέον μια δυνατότητα εκτέλεσης του επόμενου σταδίου μιας επίθεσης σε καθορισμένο χρόνο. Αυτό παρακάμπτει την ανάγκη ρύθμισης μιας προγραμματισμένης εργασίας στα Windows και πιθανότατα προορίζεται να βοηθήσει τους επιτιθέμενους να παραμείνουν υπό το ραντάρ.

Μια άλλη διαφορά μεταξύ των δύο κατά τα άλλα πολύ όμοιων παραλλαγών είναι ότι η νέα επανάληψη χρησιμοποιεί ένα επίσημο εκτελέσιμο ESET για την απόκρυψη του ArguePatch, με την ψηφιακή υπογραφή να έχει αφαιρεθεί και τον κώδικα να αντικαθίσταται. Η επίθεση Industroyer2, εν τω μεταξύ, αξιοποίησε μια επιδιορθωμένη έκδοση του απομακρυσμένου διακομιστή εντοπισμού σφαλμάτων του HexRays IDA Pro.

Το πιο πρόσφατο εύρημα βασίζεται σε μια σειρά ανακαλύψεων που έχουν κάνει οι ερευνητές της ESET λίγο πριν από την εισβολή της Ρωσίας στην Ουκρανία. Στις 23 Φεβρουαρίουrd, η τηλεμετρία της ESET έπιασε Ερμητικός Υαλοκαθαριστήρας στα δίκτυα ορισμένων ουκρανικών οργανώσεων υψηλού προφίλ. Οι καμπάνιες αξιοποίησαν επίσης το HermeticWizard, ένα προσαρμοσμένο worm που χρησιμοποιείται για τη διάδοση του HermeticWiper μέσα σε τοπικά δίκτυα, και το HermeticRansom, το οποίο λειτουργούσε ως δόλωμα ransomware. Την επόμενη μέρα, ξεκίνησε μια δεύτερη καταστροφική επίθεση εναντίον ενός ουκρανικού κυβερνητικού δικτύου, αυτή τη φορά με ανάπτυξη IsaacWiper.

Στα μέσα Μαρτίου, η ESET αποκάλυψε το CaddyWiper σε πολλές δεκάδες συστήματα σε περιορισμένο αριθμό ουκρανικών οργανισμών. Είναι σημαντικό ότι η συνεργασία της ESET με την CERT-UA οδήγησε στην ανακάλυψη μιας προγραμματισμένης επίθεσης στην οποία εμπλέκεται η Industroyer2, η οποία προοριζόταν να εξαπολυθεί σε μια ουκρανική εταιρεία ηλεκτρικής ενέργειας τον Απρίλιο.

IoC για τη νέα παραλλαγή ArguePatch:
Όνομα αρχείου: eset_ssl_filtered_cert_importer.exe
Κατακερματισμός SHA-1: 796362BD0304E305AD120576B6A8FB6721108752
Όνομα ανίχνευσης ESET: Win32/Agent.AEGY

Σφραγίδα ώρας:

Περισσότερα από Ζούμε Ασφάλεια