Lazarus APT IOCs - XXII

security

Компания Group-IB опубликовала отчет, в котором подробно описывается продолжающаяся деятельность Lazarus Group, направленная на поиск работы с помощью фальшивых собеседований. Кампания заманивает жертв на загрузку вредоносного программного обеспечения, замаскированного под проект Node.js, который содержит вредоносную программу BeaverTail, что в конечном итоге приводит к развертыванию бэкдора на языке Python, известного как InvisibleFerret.

Lazarus Group

Цепочка заражения начинается с того, что с жертвами связываются через платформы поиска работы, такие как LinkedIn, Moonlight или Upwork. Затем разговоры часто переходят в Telegram, где жертв обманом заставляют загрузить поддельное приложение для видеоконференций или проект Node.js для предполагаемого собеседования. На самом деле эти приложения являются вредоносными и содержат полезную нагрузку, похищающую конфиденциальные данные из браузеров, криптовалютных кошельков и других источников.

Вредоносная программа BeaverTail, изначально разработанная злоумышленниками как инструмент на базе JavaScript, впоследствии обзавелась версиями для macOS и Python. Версия для Windows поставляется через файл-установщик под названием FCCCall, который выдает себя за легитимное приложение для видеоконференций. После запуска FCCCall имитирует интерфейсы легитимных программ, выполняя при этом вредоносные фоновые процессы, которые передают учетные данные браузера, данные криптовалютных кошельков и многое другое.

В варианте BeaverTail Python появились модульные компоненты, получившие общее название CivetQ, которые расширяют возможности вредоносной программы. Модули CivetQ нацелены на выполнение таких задач, как кейлоггинг, кража буфера обмена, эксфильтрация данных из браузера и установление постоянства на платформах Windows, macOS и Linux. Версия для Python также настраивает AnyDesk на неуправляемый доступ, позволяя злоумышленникам закрепиться на взломанных системах без участия пользователя.
InvisibleFerret, бэкдор на базе Python, - еще один важный компонент, используемый в этих кампаниях. В нем реализованы функции удаленного управления, кейлоггинга и кражи данных из браузера, а в последних обновлениях добавлены более совершенные методы обфускации и дополнительные способы утечки данных, в том числе через Telegram. BeaverTail и InvisibleFerret находятся в стадии активной разработки, и часто выпускаются обновления для повышения скрытности и эффективности.

Lazarus Group также использует вредоносные репозитории на платформах обмена кодом для распространения троянизированных проектов Node.js. Эти репозитории часто нацелены на профессионалов в криптовалютном и игровом секторах, маскируясь под легальные проекты разработки. Lazarus постоянно обновляет эти репозитории, применяя методы обфускации и манипулируя видимостью репозитория, чтобы избежать обнаружения.

Indicators of Compromise

URLs

  • http://freeconference.io
  • http://ipcheck.cloud
  • http://mirotalk.net
  • http://regioncheck.net

SHA256

  • 000b4a77b1905cabdb59d2b576f6da1b2ef55a0258004e4a9e290e9f41fb6923
  • 0049e2f4f746aa0ec1713cb83dbf8e30d535c01e7b7f10133ae14da0c6a68d69
  • 01b7306554f6e6bac63f5524588ff5c880b5afb4394074d1c132ecc554c72c83
  • 0620a7fa8c6e416d96fe3d3baf4cd925b1a72ce1db8d3eacfb1e10c5fe434962
  • 0621d37818c35e2557fdd8a729e50ea662ba518df8ca61a44cc3add5c6deb3cd
  • 06384aedc3614ee73cc7319e30975fca00d43981b626ba5f2b993a254e20d818
  • 14e52430f1d1fa390973294d50849ee500061758721c8e28424871812d237132
  • 1be03204709c037378ae96197700148303875a99b8f14838bdabfaceed5693e4
  • 1e5d3ee4c0eb6d67f6bc812cf492c53683962252ddb6ac5285ed251ab4a48ddc
  • 23b2df9ae70e592c6d82ee1aa1edd00aee982fc2df859f813224a0c908106789
  • 24b89c77eaeebd4b02c8e8ab6ad3bd7abaa18893ecd469a6a04eda5e374dd305
  • 2a8c90885a8bea74cfe918f3ac6b939990e5ff25434a8c70f7a67d42e03936bd
  • 2ed5e202190df967c06750ba11aa8486c309e21875594a68f3dff3abb01f569d
  • 2f86acdfdf19c1719189fb121cc9391453d83989aa5c07d4144c9fb6585610cc
  • 301678669e05064d13f1912caae530f0b23f5c83a98352e4b0b53a19128a40cf
  • 306adab1769c48e09e5a637c82b6b32cd57e4895cc727860f02b558f406e7f34
  • 47e876110f5e478a739ca3ad034707c1011c89d3a73a1047d0bfa5359a9cfe4b
  • 64b1aca7b36e662132ae60c2d2df6ea5872239d2b2632d88fdf1b1f383e0d446
  • 7180f5a1c2554b77b4c21a727cca65cc0f9f023f6cac05b295d7172dad07023f
  • 7e378c2f0a92c355473b2e2d25d6df9d075ccf89048f7ab10dd4d30c2243a6b1
  • 7f13ca9848086e3de9be971ea8d44ea97ec289c4565ce35b0049c8b534fccbef
  • 887594f18cdbbae4ceef62572e813810b75c8edfb3c4971097d8f8a74f9f103c
  • 9110515c2d5f6f48871f0631f411d55f2f0307286e6678952f5d86abe5ce11a9
  • 9742da5b33866edb8b280fe10909f3f60bc5bf3a33e918d9889e4552f5ce25e3
  • a6c9f8c06fdb15de26656e5e490990984634e2c1c05232d3260c29970f9dd6f3
  • a87b6664b718a9985267f9670e10339372419b320aa3d3da350f9f71dff35dd1
  • b378d389fd31c6cb65fc85ea960b609049c5f97266cafcbfc6d261fa09355cc0
  • b653153a94c275f8f1156298c905b86943cb2a63c8b2211e65cf2a1a671c98d1
  • b8e69d6a766b9088d650e850a638d7ab7c9f59f4e24e2bc8eac41c380876b0d8
  • c0110cb21ae0e7fb5dec83ca90db9e250b47a394662810f230eb621b0728aa97
  • c19cdedf8f800d2eeccd5094d7d054dcc00a998356eeae822c14a25f0ce400f2
  • c373c4c2922f7ca49e2cf5670052d071b15649164ed32a321b7c6fb1a7f2ca6b
  • cd13a9c92210ada940a44769874dd6716f85c4e4e9d7323ec5789c7b253d937d
  • ce572304131bd7c4fd34c3a919de403007c842d9c225d080b4ac31e7c8da606e
  • d356a0668a0f7827d8041eaebdbc003a5b96fe0d82a353ab802dab31bdc5c323
  • d502f822e6c52345227b64e3c326e2dbefdd8fc3f844df0821598f8d3732f763
  • d5c0b89e1dfbe9f5e5b2c3f745af895a36adf772f0b72a22052ae6dfa045cea6
  • d801ad1beeab3500c65434da51326d7648a3c54923d794b2411b7b6a2960f31e
  • d8806fb404bf29e4a3941c912cbb48553ad5340e1b7195a94e6abf8d75b9102c
  • dcde59721b78e6797ee7f79c0e19c4a1c5a7806d20cbfa4a6ebb8efca189baf3
  • ddc4162a71f13cc39519c0f8917b960f3536c47be710bde010bb6e87afe16bc5
Комментарии: 0