Lumma Stealer IOCs - Part 13

Spyware

Команда Trend Micro по работе с управляемыми XDR провела расследование кампании, распространявшей вредоносную программу Lumma Stealer через инфраструктуру релизов GitHub. Злоумышленники использовали GitHub для получения доступа и загружали файлы с защищенных URL-адресов. Эти файлы удаляли конфиденциальные данные и подключались к внешним серверам для выполнения команд и избежания обнаружения. Lumma Stealer использовал различные инструменты, включая сценарии PowerShell и команды Shell, для сохранения и утечки данных.

Lumma Stealer

Анализ показал, что тактика, методы и процедуры, использованные в этой кампании, связаны с группой Stargazer Goblin, которая также использует взломанные веб-сайты и GitHub для распространения вредоносной программы. Обнаружены совпадающие шаблоны URL-адресов и скомпрометированные легитимные веб-сайты, которые перенаправляют на вредоносные полезные нагрузки, размещенные на GitHub.

Чтобы укрепить защиту от подобных угроз, организациям рекомендуется применять проактивные меры безопасности, такие как проверка URL-адресов и файлов перед загрузкой, регулярная проверка цифровых сертификатов и использование решений для защиты конечных точек, способных обнаруживать и предотвращать вредоносные действия.

Расследование также показало, что злоумышленники использовали инфраструктуру релизов GitHub для первоначального доступа. Они загружали файлы, такие как Pictore.exe и App_aeIGCY3g.exe, которые являются вариантами вредоносной программы Lumma Stealer. Эти файлы были подписаны компаниями ConsolHQ LTD и Verandah Green Limited, но их сертификаты были отозваны, что указывает на их ненадежность и потенциальную вредоносность.

Злоумышленники использовали предварительно подписанные URL-адреса, чтобы представить файлы как часть релиза, связанного с определенным репозиторием GitHub. Это обеспечивало аутентификацию и ограничение по времени загрузки. Выполнение Lumma Stealer позволяло злоумышленникам красть конфиденциальную информацию, такую как учетные данные и криптовалютные кошельки, а также выполнять другие вредоносные действия с помощью контролируемых ими серверов.

Indicators of Compromise

IPv4 Port Combinations

  • 5.75.212.196:443
  • 91.202.233.18:9000

Domains

  • ikores.sbs
  • lumdukekiy.shop

URLs

  • https://klipcatepiu0.shop/int_clp_sha.txt

SHA256

  • 25cfd6e6a9544990093566d5ea9d7205a60599bfda8c0f4d59fca31e58a7640b
  • 2f8275484d80fe3ce73d30116c1cc0019f473f675e9c78cc4bc3fb2193a8b14d
  • 45a73c9260c41aee9122de28dea86944e1f2d447de7e66bff0d64bc895780572
  • 4af3898ba3cf8b420ea1e6c5ce7cdca7775a4c9b78f67b493a9c73465432f1d3
  • 51fbc196175f4fb9f38d843ee53710cde943e5caf1b0552624c7b65e6c231f7e
  • 6ec86b4e200144084e07407200a5294985054bdaddb3d6c56358fc0657e48157
  • 73a017fc2f9c559d333a272598fc10e1e7f25e8c6afeabbd431c2acaf8993a8e
  • 843269c61515c42f248cb855e5466c82e1f72182b833b1d5438999efa2c9384d
  • 938e35827cd9a8b63dcbb60a0bcab4f1f4eb84e3a8d644f061327183b871f6eb
  • af66c194d30a1c7c48c3fdf9d7142951ff4e6ba26cd6321210f7c4e9350ced22
  • afdc1a1e1e934f18be28465315704a12b2cd43c186fbee94f7464392849a5ad0
  • c93dfe641543c3466edf56a9bed92d6ad7bb6f179c6041ed69d103b05e44828b
  • dd895aa929cd14684c802adad1386add63e236eea179c75daa658c1ef10868e5
  • de6fcdf58b22a51d26eacb0e2c992d9a894c1894b3c8d70f4db80044dacb7430
  • e096db5bd644b5321ec5d6dba709b4d8dbc4a1c22d7d2f1261e21e17b0279202
  • e8452a65a452abdb4b2e629f767a038e0792e6e2393fb91bf17b27a0ce28c936
  • f02e6df17859052ff7a41ae570796c2fa85ec6ed560342f22f330087286a519f
Комментарии: 0