Группа DragonForce совершила ряд атак на розничные сети в Великобритании, приводя к сбоям в работе сервисов таких ритейлеров, как Harrods и Marks and Spencer. DragonForce, известная также по атакам на различные организации, в том числе правительственные и коммерческие структуры, проявляет активность в секторе вымогательства.
Описание
Группа использует разнообразные инструменты и методы для доступа к системам жертв, включая фишинг, эксплуатацию уязвимостей и утечку учетных данных.
DragonForce ведет стратегию многократного вымогательства, угрожая жертвам утечкой данных и репутационным ущербом. Группа, начавшая свою деятельность в Малайзии под видом хактивистской организации, с течением времени изменяла свои цели в сторону финансовой выгоды. Используя вымогательское ПО и такие уязвимости, как Log4j2 Remote Code Execution и другие, DragonForce направляется на получение прибыли и создание SOCKS5-туннелей для проксирования данных.
Партнерам DragonForce предоставляется набор инструментов для создания различных вариантов вымогательского ПО под разные платформы, включая Windows и Linux. Стремясь к финансовой отдаче, группа активно атакует широкий круг организаций, включая розничные магазины, юридические фирмы и медицинские учреждения. Инциденты связанных с DragonForce могут иметь серьезные последствия для жертв, поэтому вопросы кибербезопасности и защиты данных становятся все более актуальными для организаций в различных отраслях.
Следующие уязвимости были связаны с прошлыми вторжениями DragonForce:
- CVE-2021-44228 - Apache Log4j2 Remote Code Execution («Log4Shell»)
- CVE-2023-46805 - обход безопасной аутентификации Ivanti Connect Secure и Policy Secure
- CVE-2024-21412 - Обход функции безопасности Microsoft Windows SmartScreen
- CVE-2024-21887 - Ivanti Connect Secure and Policy Secure Command Injection
- CVE-2024-21893 - Ivanti Connect Secure and Policy Secure Path Traversal
Индикаторы компрометации
Onion Domains
- 3pktcrcbmssvrnwe5skburdwe2h3v6ibdnn5kbjqihsg6eu6s6b7ryqd.onion
- Ijbw7iiyodqzpg6ooewbgn6mv2pinoer3k5pzdecoejsw5nyoe73zvad.onion
- Kfgjwkho24xiwckcf53x7qyruobbkhx4eqn2c6oe4hprbn23rcp6qcqd.onion
- Rnc6scfbqslz5aqxfg5hrjel5qomxsclltc6jvhahi6qwt7op5qc7iad.onion
- rrrbay3nf4c2wxmhprc6eotjlpqkeowfuobodic4x4nzqtosx3ebirid.onion
- rrrbayguhgtgxrdg5myxkdc2cxei25u6brknfqkl3a35nse7f2arblyd.onion
- rrrbaygxp3f2qtgvfqk6ffhdrm24ucxvbr6mhxsga4faefqyd77w7tqd.onion
- Z3wqggtxft7id3ibr7srivv5gjof5fwg76slewnzwwakjuf3nlhukdid.onion
SHA1
- 011894f40bab6963133d46a1976fa587a4b66378
- 0b22b6e5269ec241b82450a7e65009685a3010fb
- 196c08fbab4119d75afb209a05999ce269ffe3cf
- 1f5ae3b51b2dbf9419f4b7d51725a49023abc81c
- 229e073dbcbb72bdfee2c244e5d066ad949d2582
- 29baab2551064fa30fb18955ccc8f332bd68ddd4
- 343220b0e37841dc002407860057eb10dbeea94d
- 577b110a8bfa6526b21bb728e14bd6494dc67f71
- 7db52047c72529d27a39f2e1a9ffb8f1f0ddc774
- 81185dd73f2e042a947a1bf77f429de08778b6e9
- a4bdd6cef0ed43a4d08f373edc8e146bb15ca0f9
- ae2967d021890a6a2a8c403a569b9e6d56e03abd
- b3e0785dbe60369634ac6a6b5d241849c1f929de
- b571e60a6d2d9ab78da1c14327c0d26f34117daa
- bcfac98117d9a52a3196a7bd041b49d5ff0cfb8c
- c98e394a3e33c616d251d426fc986229ede57b0f
- e164bbaf848fa5d46fa42f62402a1c55330ef562
- e1c0482b43fe57c93535119d085596cd2d90560a
- eada05f4bfd4876c57c24cd4b41f7a40ea97274c
- f710573c1d18355ecdf3131aa69a6dfe8e674758
- fc75a3800d8c2fa49b27b632dc9d7fb611b65201