Кейс о таргетированной атаке
Кейс о таргетированной атаке на правительственные учреждения Ближнего Востока
TWOTONE
Специалисты команды CERT из Объединенных Арабских Эмиратов выявили атаку на ряд правительственных учреждений Ближнего Востока. Хакеры использовали вредонос, известный как «TWOTONE» и способный обходить антивирусное ПО и оставляющий бэкдор для дальнейших проникновений.
Детали угрозы
Злоумышленники в ряде случаев распространяли экземпляр вредоноса «TWOTONE» через почтовые сообщения, которые они отсылали в различные правительственные учреждения указанного региона. В других случаях, для загрузки вредоноса использовались ссылки или прикрепленные файлы. В любом случае, для активации вредоноса, пользователям требовалось пройти по ссылке или загрузить прикрепленный зараженный файл.
Почтовые сообщения отсылались от имени сотрудников компаний «Wipro» (компания по техническому сервису) и «Suncor» (нефтегазовая компания). В сообщениях содержались ссылки на следующие веб-сайты:
- - hr-wipro[.]com;
- - hr-suncor[.]com
- - выполнение команд с управляющего сервера (CnC) и возврат полученных выходных данных (output return);
- - загрузка и исполнение файлов;
- - эксфильтрация файлов
Среди исходного кода вредоноса были обнаружены жестко прописанные IP-адрес и доменное имя, а также юзер-агент пользователя:
- - 0ffice36o[.]com (имитирующее название домена office360[.]com);
- - 185.161.211[.]72;
- - Mozilla/5.0 (Windows NT 6.1; Trident/7.0; rv:11.0) like Gecko
- - .\Apps;
- - .\Uploads;
- - .\Downloads
Индикаторы компрометации
- - hr-wipro[.]com;
- - hr-suncor[.]com;
- - files-sender[.]com
- - %UserProfile%\.oracleServices;
- - %UserProfile%\.oracleServices\Apps;
- - %UserProfile%\.oracleServices\Configure.txt;
- - %UserProfile%\.oracleServices\Downloads;
- - %UserProfile%\.oracleServices\log.txt;
- - %UserProfile%\.oracleServices\svshost_serv.exe;
- - %UserProfile%\.oracleServices\Uploads
- Имя «chrome updater»;
- Описание «chromium updater v 37.5.0»;
- Исполняемый файл «%UserProfile%\.oracleServices\svshost_serv.exe»
- 87.247.152.0 - 87.247.153.255;
- 87.247.154.0 - 87.247.155.255;
- 176.107.176.0 - 176.107.183.255;
- 176.107.184.0 - 176.107.191.255;
- 185.20.184.0 - 185.20.185.255;
- 185.20.186.0 - 185.20.187.255;
- 185.157.76.0 - 185.157.77.255;
- 185.157.78.0 - 185.157.79.255;
- 185.161.208.0 - 185.161.209.255;
- 185.161.210.0 - 185.161.211.255;
- 185.167.160.0 - 185.167.161.255;
- 185.167.162.0 - 185.167.163.255;
- 185.236.76.0 - 185.236.77.255
- 185.236.78.0 - 185.236.79.255;
- 185.247.208.0 - 185.247.209.255;
- 185.247.210.0 - 185.247.211.255;
- 193.22.96.0 - 193.22.97.255;
- 193.22.98.0 - 193.22.99.255;
- 193.42.104.0 - 193.42.104.255;
- 193.42.106.0 - 193.42.107.255;
- 193.169.244.0 - 193.169.245.255;
- 193.228.52.0 - 193.228.53.255;
- 193.228.54.0 - 193.228.55.255;
- 194.9.176.0 - 194.9.177.255;
- 194.9.178.0 - 194.9.179.255;
- 212.90.108.0 - 212.90.109.255;
- 212.90.110.0 - 212.90.111.255
- - 5173c207517ed06aabc63a9f1eb752bb;
- Вредоносные документы Microsoft Office:
- - 48320f502811645fa1f2f614bd8a385a;
- - 807482efce3397ece64a1ded3d436139;
- Бэкдор:
- - c00c9f6ebf2979292d524acff19dd306
Рекомендации
Убедительно рекомендуется принятие следующих мер для защиты от описанной и аналогичных с ней других угроз:- - Проверять свой сетевой трафик, в случае выявления трафика с или на указанные диапазоны адресов, рекомендуется внести их в стоп-лист;
- - Убедитесь, что вы используете актуальные версии программного обеспечения, а также отключите исполнение макросов. Помните, что почтовые сервисы, например, Microsoft Outlook, использующие макросы по умолчанию, являются одними из наиболее любимых инструментов злоумышленников при распространении вредоносных файлов и таргетированных (целенаправленных) атаках;
- - Убедитесь в актуальности обновлений ваших антивирусных программ, а также проверьте наличие/отсутствие вирусов на пользовательских рабочих станциях;
- - Исследуйте любое аномальное поведение сети и системы, убедитесь, что система не заражена;
- - Оповестите ваших пользователей в опасности таких вирусных атак, как спам рассылки и фишинг. Научите их проверять расширения прикрепленных и скачиваемых файлов на соответствие требуемым документам, файлам, форматам и расширениям;
- - Используйте только доверенные адреса и веб-ресурсы.