Ozloglašena grupa FIN7 (Carbanak) se vratila sa novim malverima i metodama napada
Vesti, 06.04.2022, 11:30 AM

Hakerska grupa FIN7 se vratila sa novim backdoorom, ali i još nekim novim malverima. Ova grupa praćena i pod nazivom Carbanak, specijalizovana je za BEC prevare (Business Email Compromise) i hakovanje PoS sistema iz kojih pokušava da ukrade podatke platnih kartica kupaca. Poslednjih godina značajno je inovirala i usavršavala svoje metode upada.
Grupa koja je aktivna od 2015. godine, ima niz prilagođenih malvera koje koristi u napadima, uključujući backdoor, malvere za krađu informacija, SQLRat, downloader Loudout, a čak je koristila i USB diskove koje je slala kompanijama kako bi sisteme žrtava zarazila nekim od svojih malvera.
FIN7 je povezivan i sa operaterima ransomwarea, među kojima su čuvene grupe REvil, Darkmatter i Alphv.
Uprkos hapšenjima važnijih članova FIN7, napadi ove grupe se nastavljaju, a najnoviji uključuju „upotrebu novog malvera, nove vektore inicijalnog pristupa i verovatno promenu u strategijama monetizacije“, objavila je firma Mandiant.
Mandiant je rekao da je FIN7 proširio svoje početne metode upada izvan BEC prevara i pokušaja fišinga. Sada grupa takođe koristi lance snabdevanja, RDP i ukradene akreditive za infiltriranje u mreže kompanija.
Istraživači Mandianta kažu da u najnovijim napadima grupa favorizuje „novi” backdoor nazvan Powerplant, backdoor baziran na PowerShellu, koji se isporučuje preko Griffona, Java implantata, i da ga koristi za održavanje trajnog pristupa ciljnom sistemu i krađu informacija, uključujući i lozinke.
Powerplant takođe olakšava primenu drugih zlonamernih modula, uključujući alatku za izviđanje Easylook i Birdwatch downloader. Nove varijante .NET Birdwatch programa za preuzimanje, koje istraživački tim Mandianta prati pod imenima Crowview i Fowlgaze, koriste se za preuzimanje malicioznog koda.
Malver takođe može da pakuje i šalje informacije svom serveru za komandu i kontrolu (C2), kao što su podaci o konfiguraciji mreže, upotreba veb pretraživača, liste pokrenutih procesa i još mnogo toga.
Crowview je malo drugačiji jer uključuje mehanizam za samouništenje, promene konfiguracije i za razliku od originala, može da sadrži payload ugrađen u njegov kod.
Druga varijanta backdoora, Beacon, može se koristiti u napadima kao rezervni mehanizam za ulazak. Druge zlonamerne alatke su Powertrash dropper, Termite shellcode loader, Weirdloop, Diceloader, Pillowmint i Boatlaunch, a ovaj poslednji ima važnu ulogu u zaobilaženju Windowsovog softera za skeniranje malvera, a takođe će delovati i kao „pomoćni“ modul tokom upada.
Mandiant je povezao nekoliko kampanja za koje njegovi istraživači smatraju da su delo FIN7.

Izdvojeno
Prevaranti na internetu koriste stare metode ali su ubedljiviji nego ikad pre

Prema podacima kompanije Norton, prevare su najznačajnija pretnja naših digitalnih života, i trenutno su dostigle najviši nivo u istoriji. Telemet... Dalje
Signal dobija novu bezbednosnu funkciju koja će nam biti potrebna u budućnosti
.jpg)
Mnogi ljudi sada shvataju prednosti end-to-end enkripcije (E2E) poruka koje šalju i primaju. Kako raste popularnost šifrovane komunikacije, kompanij... Dalje
Hakeri koji su hakovali kockarnice u Las Vegasu, napali i druge kompanije

Hakeri koji su poslednjih nedelja napali poznate kockarnice u vlasništvu kompanija MGM Resorts International i Caesars Entertainment, takođe su hako... Dalje
Microsoft greškom otkrio 38TB podataka, ali kompanija tvrdi da podaci korisnika nisu ugroženi
.jpg)
Microsoft je preko javnog GitHub repozitorijuma nenamerno otkrio ogromnu količinu osetljivih internih informacija koje datiraju pre više od tri godi... Dalje
OBAVEŠTENJE
Zbog godišnjih odmora sajt neće biti ažuriran do 17. septembra.... Dalje
Pratite nas
Nagrade