Неизвестные ранее хакеры разработали скрытный инфостилер, дающий полную свободу действий.
Новая хакерская группировка Sandman атакует телекоммуникационных провайдеров на Ближнем Востоке, в Западной Европе и Южной Азии, используя модульное вредоносное ПО для кражи информации под названием LuaDream.
Вредоносную деятельность Sandman обнаружили специалисты SentinelLabs в сотрудничестве с QGroup GmbH в августе 2023 года. Эксперты дали название субъекту угрозы и вредоносному ПО на основе внутреннего названия «Клиент DreamLand» (DreamLand Client).
География атак Sandman
Sandman старается оставаться в тени, чтобы избежать обнаружения, выполняя боковое перемещение (Lateral Movement) и поддерживая долгосрочный доступ к целевым системам для максимизации своих кибершпионских операций.
SentinelOne сообщает, что Sandman сначала получает доступ к корпоративной сети с помощью украденных учетных данных администратора. После взлома сети Sandman использует атаки «Pass-the-Hash» для аутентификации на удаленных серверах.
По данным SentinelLabs, все рабочие станции, на которые нацеливались хакеры, принадлежали руководящему персоналу, что указывает на интерес злоумышленников к привилегированной или конфиденциальной информации. По словам специалистов, разработка ПО активна, и аналитики видели признаки тестирования, датируемые июнем 2022 года.
LuaDream — это модульное вредоносное ПО для кибершпионских операций. Вот некоторые из его ключевых возможностей и особенностей:
Такие возможности делают LuaDream мощным инструментом для кибершпионажа, позволяя злоумышленникам адаптироваться к различным ситуациям и эффективно собирать ценную информацию. Несмотря на то, что часть вредоносного ПО Sandman и его инфраструктура были раскрыты, происхождение группировки остается неизвестным.
Ранее мы писали, что два новых вида вредоносного ПО HTTPSnoop и PipeSnoop использовались в кибератаках на телекоммуникационные компании на Ближнем Востоке . Согласно отчету компании Cisco Talos, вредоносы принадлежат одному и тому же субъекту угроз, названному ShroudedSnooper, и служат различным операционным целям.
Разбираем кейсы, делимся опытом, учимся на чужих ошибках