Преступники используют вредоносное ПО USBferry для осуществления атак направленного фишинга.
Специалисты из компании Trend Micro сообщили о вредоносной кампании, в ходе которой киберпреступная группировка Tropic Trooper на протяжении нескольких лет использует вредоносное ПО USBferry для осуществления атак направленного фишинга на физически изолированные сети тайваньских и филиппинских военных организаций, военно-морских ведомств, государственных учреждений, военных госпиталей и даже национального банка.
По словам экспертов, USBferry способен выполнять различные команды, поддерживать скрытность в средах и похищать важные данные через USB-хранилище. Вредоносная кампания началась еще в 2018 году, однако анализ данных показал, что атаки с использованием USBferry осуществляются как минимум с 2014 года. Преступники сосредоточены на краже конфиденциальной информации и разведданных, связанных с обороной и военно-морским флотом, из целевых сетей.
Исследователи в ходе анализа обнаружили три версии вредоноса USBferry с различными вариантами и компонентами.
Первая версия содержит небольшой компонент TROJ_YAHOYAH. Вредоносная программа пытается проверить наличие подключаемого USB-модуля на целевой машине и копирует установщик USBferry в USB-накопитель. Действия варьируются в целевых средах; некоторые из них выполняют команды, исходные целевые файлы или списки папок, а также копируют файлы с физически изолированных хостов на скомпрометированные хосты.
Вторая версия имеет те же возможности, что и первая, и объединяет компоненты в один исполняемый файл. Данная версия изменяет местоположение вредоносного ПО и его имя на UF — сокращение от USBferry.
Третья сохраняет возможности предыдущих версий и улучшает скрытность в целевой среде, находясь в памяти rundll32.exe.
Tropic Trooper в последнее время изменила способ использования USBferry в своих атаках. Группировка использует стратегию заражения USB-червем и размещает установщик вредоносного ПО через USB в физически изолированном хосте. Вредонос поверяет подключение к сети и если обнаруживает, что сеть недоступна, он пытается собрать информацию с целевой машины и скопировать собранные данные на USB-накопитель. Таким образом, USB отфильтровывает информацию и отправляет ее обратно на C&C-сервер.
Tropic Trooper в ходе атак также использовала бэкдоры WelCome To Svchost 3.2 20110818, Welcome To IDShell 1.0 20150310 и Hey! Welcome Server 2.0.
Среди других инструментов, используемых Tropic Trooper, эксперты обнаружили средство ретрансляции портов, взаимодействующее с бэкдорами, загрузчики полезной нагрузки и инструменты сканирования портов, доступных в Сети.
Никаких овечек — только отборные научные факты