Хакеры используют инструмент Microsoft для проникновения в инфраструктуру нефтегазовой отрасли

Image by Danny Burke, from Unsplash

Хакеры используют инструмент Microsoft для проникновения в инфраструктуру нефтегазовой отрасли

Время для прочтения: 2 мин.

Исследователи обнаружили скрытую кампанию по распространению вредоносного программного обеспечения, которая атакует энергетические системы через обфускацию облака Microsoft ClickOnce и мощный «задний вход», известный как RunnerBeacon

Спешите? Вот краткие факты:

  • OneClik направляет свои атаки на энергетическую, нефтяную и газовую промышленность с помощью фишинга и вредоносного ПО.
  • Вредоносное ПО скрывается в Microsoft ClickOnce, чтобы обойти уведомления пользователей.
  • Задний проход RunnerBeacon использует облачные технологии Amazon для обхода обнаружения.

Исследовательская команда Trellix обнаружила новую кибератаку под названием «OneClik», которая использует сложные методы для проникновения в системы безопасности компаний в сфере энергетики, нефти и газа.

Атакующие используют фишинговые электронные письма для проведения атак, в которых используется приложение Microsoft ClickOnce, чтобы обмануть пользователей и заставить их установить вредоносное программное обеспечение с помощью поддельного инструмента анализа оборудования.

Жертва открывает ссылку, которая запускает загрузку поддельного инструмента, прежде чем «dfsvc.exe» запускает его. Легитимный процесс Windows принимает скрытое вредоносное ПО с помощью продвинутых программных техник.

Однажды внутри системы, вредоносное ПО устанавливает «заднюю дверь», названную «RunnerBeacon», которая тихо подключается к серверам, контролируемым хакерами, маскируясь под облачные сервисы Amazon, что делает её практически невозможной для обнаружения.

Исследователи отмечают, что RunnerBeacon, написанный на языке программирования Go, обладает высоким уровнем сложности. Действительно, он может выполнять команды, красть файлы, захватывать сетевой трафик и даже скрываться от следователей, используя инструменты антиотладки и системные проверки.

Исследователи сообщают, что вредоносное ПО эволюционирует через три версии, каждая новая улучшает его способность уклоняться от обнаружения, включая сканирование того, работает ли оно в безопасной виртуальной среде.

Инфраструктура OneClik разработана так, чтобы смешиваться с легитимным облачным трафиком. Услуги Amazon CloudFront и Lambda работают как доверенные корпоративные сетевые инструменты для скрытия коммуникаций вредоносного ПО.

Кроме того, подход «жить за счет земли» обеспечивает возможности уклонения, интегрируясь в повседневные цифровые действия, что усложняет обнаружение.

Исследователи говорят, что они не могут подтвердить идентичность OneClik, однако, данная кибероперация демонстрирует продолжительную продуманную стратегию, нацеленную на системы критической инфраструктуры.

Понравилась статья? Поставьте оценку!
Ужасно Удовлетворительно Хорошо Очень хорошо! Превосходно!

Мы рады, что вам понравилась наша статья!

Дорогой читатель, не могли бы вы оставить отзыв о нас на сайте Trustpilot? Это не займет у вас много времени, но очень важно для нас. Спасибо, наш замечательный читатель!

Оценить нас на Trustpilot
0 Проголосовало 0 пользователей
Заголовок
Комментарий
Спасибо за ваш отзыв