CuckooBees Malware IOCs

security

Исследователи из Cybereason недавно обнаружили такую атаку, которая, по их мнению, была делом рук китайской APT Winnti. Cybereason проинформировал Федеральное бюро расследований США (ФБР) и Министерство юстиции (Минюст) о расследовании вредоносной кампании, которую они назвали "Операция CuckooBees".

Операция CuckooBees

В 2021 году группа реагирования на инциденты Cybereason Nocturnus была привлечена для расследования многочисленных вторжений, направленных на технологические и производственные компании в Северной Америке, Европе и Азии. Они обнаружили неуловимую и сложную кампанию кибершпионажа, действующую незамеченной как минимум с 2019 года.

По оценкам экспертов, за годы скрытного проведения разведки и выявления ценных данных группе удалось украсть сотни гигабайт информации. Целью злоумышленников была интеллектуальная собственность, разработанная жертвами, включая конфиденциальные документы, чертежи, диаграммы, формулы и производственные данные.

Кроме того, злоумышленники собирали информацию, которая могла быть использована для будущих кибератак, например, сведения о подразделениях компании-жертвы, сетевой архитектуре, учетных записях и учетных данных пользователей, электронной почте сотрудников и данных клиентов.

Исследователи Cybereason с умеренной или высокой степенью уверенности приписывают вторжения и операцию CuckooBees группе APT Winnti. Winnti, также известная как APT 41, BARIUM и Blackfly, - это китайская государственная APT-группа, известная своей скрытностью, изощренностью и нацеленностью на кражу технологических секретов.

Indicator of Compromise

SHA1

  • bb93ae0fee817fe56c31bdc997f3f7d57a48c187
  • 4d1b8791d0715fe316b43fc95bdc335cb31a82ca
  • 2d336978af261e07b1ecfaf65dc903b239e287a4
  • f2d04fe529e2d8dab96242305255cfb84ce81e9c
  • f8d46895e738254238473d650d99bdc92c34ee44
  • 9267fe0bb6d367fc9186e89ea65b13baa7418d87
  • a009a0f5a385683aea74299cbe6d5429c609f2d2
  • 1316f715d228ae6cc1fba913c6cc309861f82e14
  • 1275894d8231fe25db56598ddcf869f88df5ad8d
  • 9139c89b2b625e2ceee2cbf72aef6c5104707a26
  • 082dbca2c3ca5c5410de9951a5c681f0c42235c8

File names

  • mktzx64.dll

File Paths

  • C:\Windows\temp\bc.bat
  • C:\Windows\AppPatch\Custom\Custom64\cc.bat
  • C:\Windows\temp\cc.log
  • C:\Windows\AppPatch\Custom\Custom64\log.dat
  • C:\Windows\Branding\Basebrd\x64.tlb
  • C:\Windows\Branding\Basebrd\language.dll
  • C:\Windows\System32\mscuplt.dll
  • C:\Windows\System32\rpcutl.dll
  • C:\Windows\System32\dot3utl.dll
  • C:\Windows\System32\iumatl.dll
  • C:\Windows\System32\Nlsutl.dll
  • C:\Windows\System32\WindowsPowerShell\v1.0\dbghelp.dll
  • C:\Windows\System32\drivers\bqDsp.sys
  • C:\Windows\apppatch\en-us\MFSDLL.exe
  • C:\Windows\System32\spool\drivers\x64\3\prntvpt.dll
  • C:\Windows\System32\WindowsPowerShell\v1.0\wlbsctrl.dll
  • C:\Windows\assembly\gac_msil\dfsvc\foserv.exe
  • C:\Windows\assembly\temp\foserv.exe
  • C:\Windows\apppatch\custom\custom64\shiver.exe
  • C:\Windows\apppatch\custom\custom64\spark.exe
Комментарии: 0