Аналитики BlackBerry обнаружили новую хак-группу AeroBlade, которая атакует американские организации, работающие в аэрокосмическом секторе. По словам специалистов, недавняя кампания группировки проходила в два этапа: волна тестирований в сентябре 2022 года и более продвинутые атаки в июле 2023 года.

Для получения первичного доступа к сетям жертв в атаках применялся направленный фишинг с использованием вредоносных документов. Такие документы развертывали на машине жертвы реверс-шелл, способный выполнять перебор файлов и кражу данных. Опираясь на это, исследователи полагают, что целью атак AeroBlade был промышленный кибершпионаж, направленный на сбор ценной информации.

Первые атаки AeroBlade произошли еще в сентябре 2022 года. Тогда хакеры использовали фишинговые письма с вложениями .docx. В этих документах применялась техника удаленной инъекции шаблона, отвечавшая за загрузку DOTM-файла второго этапа атаки. На втором этапе выполнялись вредоносные макросы, создающие реверс-шелл в системе жертвы, который подключался к управляющему серверу атакующих.

«Как только жертва открывает файл и запускает его, нажав вручную на приманку “Enable Content”,  документ вида [redacted].dotm незаметно загружает в систему новый файл и открывает его, — пишут эксперты. — Этот вновь загруженный документ читается и заставляет жертву поверить в то, что файл, изначально полученный по электронной почте, был легитимным».

Второй документ-приманка, который видели жертвы

Упомянутый выше реверс-шелл представляет собой сильно обфусцированную DLL, которая составляет список все папок на взломанном компьютере, чтобы помочь хакерам спланировать дальнейшие действия по краже данных.

DLL-файл оснащен механизмами защиты от анализа, включая обнаружение песочниц, кастомное кодирование строк, защиту от дизассемблирования с помощью «мертвого кода» (dead code), обфускацию потока управления, а также хеширование API для маскировки злоупотреблений различными функциями Windows.

В системе жертвы малварь закрепляется через Планировщик заданий, создавая задачу под названием WinUpdate2, после чего присутствие хакеров на взломанных устройствах сохраняется и после перезагрузки системы.

При этом в отчете исследователей отмечается, что ранние образцы DLL не обладали большинством этих защитных механизмов. То есть злоумышленники явно дорабатывали свои инструменты для более сложных атак, а атаки 2022 года скорее были направлены на тестирование процесса взлома и заражения.

Схема атаки

Пока эксперты BlackBerry не могут сказать ничего об атрибуции AeroBlade, а также точных целях их атак. Исследователи предполагают, что главной задачей хакеров была кража данных с целью их продажи, передачи конкурентам в области аэрокосмических разработок или использования украденной информации для вымогательства.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии