Earth Simnavaz (APT34) APT IOCs

security

Исследователи компании Trend Micro обнаружили кампанию кибершпионажа, организованную Earth Simnavaz, также известной как APT34 (Hazel Sandstorm), направленную на правительственные организации в ОАЭ и странах Персидского залива.

Earth Simnavaz (APT34) APT

Группа использует сложную тактику для сохранения устойчивости и утечки конфиденциальных данных, применяя бэкдор, который использует серверы Microsoft Exchange для кражи учетных данных и использует уязвимости, такие как CVE-2024-30088, для повышения привилегий. Они используют сочетание специализированных инструментов .NET, скриптов PowerShell и вредоносных программ на базе IIS, таких как бэкдор Karkoff, для смешивания вредоносной активности с обычным сетевым трафиком и уклонения от обнаружения.
Первоначальный метод проникновения включает загрузку веб-оболочки на уязвимый веб-сервер, что позволяет выполнять код PowerShell и передавать файлы для расширения плацдарма. Затем злоумышленники загружают инструмент удаленного управления ngrok, чтобы облегчить латеральное перемещение и добраться до контроллера домена. Группа регистрирует DLL-библиотеку фильтра паролей для перехвата изменений паролей и утечки зашифрованных учетных данных через легитимные правительственные серверы Exchange с помощью инструмента, обозначенного как STEALHOOK. Они также используют запланированную задачу, выполняющую скрипт под названием «u.ps1» для сохранения данных, и, как известно, заменяют этот скрипт на нефункциональный, чтобы помешать расследованию.

Indicators of Compromise

SHA256

  • 1169d8fe861054d99b10f7a3c87e3bbbd941e585ce932e9e543a2efd701deac2
  • 1d2ff65ac590c8d0dec581f6b6efbf411a2ce5927419da31d50156d8f1e3a4ff
  • 27a0e31ae16cbc6129b4321d25515b9435c35cc2fa1fc748c6f109275bee3d6c
  • 43c83976d9b6d19c63aef8715f7929557e93102ff0271b3539ccf2ef485a01a7
  • 54e8fbae0aa7a279aaedb6d8eec0f95971397fea7fcee6c143772c8ee6e6b498
  • 6d8bdd3e087b266d493074569a85e1173246d1d71ee88eca94266b5802e28112
  • 6e4f237ef084e400b43bc18860d9c781c851012652b558f57527cf61bee1e1ef
  • 7ebbeb2a25da1b09a98e1a373c78486ed2c5a7f2a16eec63e576c99efe0c7a49
  • 98fb12a9625d600535df342551d30b27ed216fed14d9c6f63e8bf677cb730301
  • a24303234e0cc6f403fca8943e7170c90b69976015b6a84d64a9667810023ed7
  • abfc8e9b4b02e196af83608d5aaef1771354b32c898852dff532bd8cfd2ce59d
  • af979580849cc4619b815551842f3265b06497972c61369798135145b82f3cd8
  • b3257f0c0ef298363f89c7a61ab27a706e9e308c22f1820dc4f02dfa0f68d897
  • c0189edde8fa030ff4a70492ced24e325847b04dba33821cf637219d0ddff3c9
  • ca98a24507d62afdb65e7ad7205dfe8cd9ef7d837126a3dfc95a74af873b1dc5
  • db79c39bc06e55a52741a9170d8007fa93ac712df506632d624a651345d33f91
  • edfae1a69522f87b12c6dac3225d930e4848832e3c551ee1e7d31736bf4525ef
Комментарии: 0