» data-html=»true» data-original-title=»Malwarebytes»>Malwarebytes подробно описали целый ряд атак, направленных на государственные учреждения в Шри-Ланке. В них использовался новый имплантат «DBoxAgent» который и использовался для развертывания KeyPlug.
Обе вредоносные кампании тогда были приписаны хакерам Winnti (также известным как APT41, Barium, Bronze Atlas или Wicked Panda). По словам Recorded Future, группировка Winnti «тесно пересекаются» с злоумышленниками RedGolf.
«Мы не наблюдали особой виктимологии в рамках последней активности RedGolf. Однако считаем, что эта деятельность, вероятно, проводится в целях разведки, а не для получения финансовой выгоды», — говорится в публикации Recorded Future
Помимо KeyPlug специалисты Recorded Future отметили использование группой RedGolf операционной инфраструктуры GhostWolf, а также инструментов Cobalt Strike и PlugX. Инфраструктура GhostWolf состоит из 42 IP-адресов, которые функционируют как C2-сервер – это термин, используемый в кибербезопасности, который и означающий командно-контрольный сервер. На C2-сервере обычно находится управляющее ПО, которое позволяет злоумышленнику удаленно контролировать и управлять компьютером жертвы, получать доступ к конфиденциальной информации и проводить другие атаки.
C2-серверы могут быть использованы для проведения различных видов кибератак, таких как кража конфиденциальных данных, шпионаж, распространение вредоносного ПО, проведение DDoS-атак и других.
» data-html=»true» data-original-title=»C2-сервер»>C2-сервер для KeyPlug. Также было замечено, что хакеры используют в качестве точек связи для Cobalt Strike и PlugX смесь как традиционно зарегистрированных доменов, так и доменов динамической DNS, часто с технологической тематикой.
«RedGolf продолжает демонстрировать высокие темпы своей деятельности и быстро использовать уязвимости во внешних корпоративных устройствах (VPN, брандмауэры, почтовые серверы и т.д.) для получения первоначального доступа к целевым сетям. Кроме того, группировка, вероятно, в будущем продолжит внедрять новые пользовательские семейства вредоносных программ, расширяя свой арсенал», — говорится в сообщении компании Recorded Future.
Для защиты от атак RedGolf организациям рекомендуется регулярно применять исправления, отслеживать доступ к внешним сетевым устройствам, отслеживать и блокировать идентифицированную инфраструктуру управления и контроля, а также настраивать системы обнаружения или предотвращения вторжений для отслеживания обнаружения вредоносных программ.