• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Вредоносная программа Bisonal запускается через вредоносный PDF для атаки на правительственные, военные или оборонные отрасли

Bisonal-malware.jpg


В новой версии вредоносной программы Bisonal обнаружено, что она хранится в файле PDF, предназначенном для использования в военных целях, который в основном ориентирован на организации, связанные с правительственными, военными или оборонными отраслями.

Эта вредоносная кампания, в основном, используемая при нападении на различные страны с 2014 года, в настоящее время является автором многих усовершенствованных вредоносных программ в новой версии вредоносного программного обеспечения Bisonal.

Исследователи определили 2 основных различия между старой версией вредоносного программного обеспечения Bisonal и новой версией, которая включает в себя связь C2, переписанный код, а также авторы вредоносных программ добавили еще множество методов уклонения для поддержания устойчивости.

В настоящее время кампания по распространению вредоносной программы в основном сосредоточена на России и Южной Корее, которые содержат некоторые из распространенных атак по сравнению со старой версией:

  • Обычно целевыми организациями являются те, которые связаны с государственной, военной или оборонной промышленностью в Южной Корее, России и Японии.
  • В некоторых случаях предусматривается использование Dynamic DNS (DDNS) для C2 серверов.
  • Использование целевого кода или кода кампании с его C2 для отслеживания соединений жертвы или атак соединений кампании.
  • Проектирование вредоносного программного обеспечения Bisonal в качестве PDF, Microsoft Office Document или Excel файл.
  • Использование файла приманки в дополнение к вредоносному файлу PE
  • В некоторых случаях происходит кодирование для обработки символов кириллицы в русскоязычных операционных системах.

Основные цели атак вредоносной программы Bisonal

В данном разделе мы можем видеть один из примеров Bisonal-модуля, который является целенаправленной атакой на российскую организацию, которая относится к службам обеспечения безопасности связи, телекоммуникационным системам и обороне. Атака использует электронные фишинг-письма.

В самом электронном письме содержится некоторая информация, предназначенная для работников оборонной отрасли вместе с прикрепленным PDF-документом, который содержит исполняемый файл.

Bisonal_1-768x658.png


Как только в файл PDF предназначенный для использования в военных целях, который содержит вредоносное исполняемое приложение, открыт, главный payload помещается на атакуемой машине и отображает файл приманки для жертвы.

Bisonal_8.png


Вредоносные программы, замаскированные под PDF

Размещенные файлы приманки принадлежат к семейству вредоносных программ Bisonal, и они скрывают зашифрованные файл Bisonal DLL и файл с не вредоносной приманкой в самом конце.



Основной модуль вредоносного программного обеспечения Bisonal, использующий другой шифр для связи C2 с применением того же ключа 2011 года, где также значительная часть кода была переписана.

Далее вариант Bisonal отправляет запрос HTTP POST на сервер C2 и обменивается IP-адресом взломанной машины.

Согласно , еще одним признаком заражения являются данные, отправляемые на сервер C2 во время первоначального соединения. Каждый раз, когда этот вариант Bisonal связывается со своим C2, он отправляет уникальный идентификационный номер и команду backdoor в первых восьми байтах.

Вскоре после получения начального сигнала от жертвы, зараженной Bisonal, C2 отвечает вместе с сеансом идентификационного номера и командой backdoor.

Основанная на командах, взломанная система ответит на C&C сервер вместе со следующими командами бэкдора.

Command (команда) Meaning (значение)

0x000000C8 Получает системную информацию
0x000000C9 Получает список процесса управления
0x000000CA Прекращает процесс
0x000000CB Предоставляет доступ к cmd shell
0x000000CD Загружает файл
0x000000CF Выполняет файл
0x000000D1 Создает файл

Аналогичным образом, целью является военная или оборонная промышленность в таких странах, как Южная Корея, Япония, Индия и Россия, и исследователи полагают, что за этой массовой атакой стоит определенная группа, и расследование продолжается.

IoC

Код:
Dropper SHA256:

B1DA7E1963DC09C325BA3EA2442A54AFEA02929EC26477A1B120AE44368082F8

0641FE04713FBDAD272A6F8E9B44631B7554DFD1E1332A8AFA767D845A90B3FA

Bisonal SHA256:

43459F5117BEE7B49F2CEE7CE934471E01FB2AA2856F230943460E14E19183A6

DFA1AD6083AA06B82EDFA672925BB78C16D4E8CB2510CBE18EA1CF598E7F2722

1128D10347DD602ECD3228FAA389ADD11415BF6936E2328101311264547AFA75

359835C4A9DBE2D95E483464659744409E877CB6F5D791DAA33FD601A01376FC



Источник:
 
  • Нравится
Реакции: yarr
T

Tom

В данном разделе мы можем видеть один из примеров Bisonal-модуля, который является целенаправленной атакой на российскую организацию
Источник:
Анна, НЕУЖЕЛИ в источнике информации так и написано: "который является целенаправленной атакой на российскую организацию"???
Или Вы пользуетесь "источником" который является "источником ПРОПАГАНДЫ"?
А на какой РФЯЦ нацелена атака, не подскажите?
 

Глюк

Red Team
03.01.2018
1 184
1 877
BIT
105
Анна, НЕУЖЕЛИ в источнике информации так и написано: "который является целенаправленной атакой на российскую организацию"???
Или Вы пользуетесь "источником" который является "источником ПРОПАГАНДЫ"?
А на какой РФЯЦ нацелена атака, не подскажите?
Ну если возникли подобные вопросы, то логично обратиться к источнику: "Here we can see one of the examples Bisonal module which is a targeted attack against Russian based organization that belongs to communication security services, telecommunication systems and defense using spear-phishing emails."
Кроме того, трудно уличить сайт gbhackers.com в распространении политической пропаганды.
Скорее всего в источнике просто приведён конкретный пример атаки. На месте российской компании могла быть компания из любой другой страны мира...
 
  • Нравится
Реакции: Сергей Попов
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!