• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Эксперты Symantec выявили связь между группами Bluebottle и OPERA1ER

PAINNOMORE

Участник
Сообщения
311
Реакции
24
0 руб.
Исследователи из Symantec обнаружили, что деятельность группировки Bluebottle совпадает с TTPs группы OPERA1ER.

По словам аналитиков, участники Bluebottle использовали подписанный драйвер Windows в атаках на банки во франкоязычных странах. Примечательно, что группа OPERA1ER состоит из франкоговорящих хакеров и базируется в Африке, атакуя местные организации, а также компании в Аргентине, Парагвае и Бангладеш. По словам Symantec, действия и цели хакеров из обеих групп совпадают.

Исследователи выяснили, что обе группировки использовали инструмент GuLoader для загрузки вредоносных программ и подписанного драйвера, а также отключения средств защиты в сети жертвы.


GuLoader состоит из двух компонентов:


  • DLL-библиотека, которая считывает список процессов;
  • Подписанный «вспомогательный» драйвер, который управляется «основным» драйвером и используется для завершения процессов в списке.
Обнаруженный образец подписан цифровым сертификатом китайской компании Zhuhai Liancheng Technology Co., Ltd, что указывает на наличие у киберпреступников связей с провайдерами, которые могут предоставлять законные подписи от доверенных лиц. Кроме того, хакеры использовали ISO-образы в качестве начального вектора заражения в ходе целевой фишинговой кампании.

Исследователи Symantec проанализировали атаки Bluebottle на 3 финансовых учреждения в африканских странах. В одном из них злоумышленники использовали несколько инструментов и утилит двойного назначения, уже имеющихся в системе (Quser, Ngrok, Net localgroup, Netsh и др.)


Также Bluebottle использовали вредоносные программы GuLoader, Mimikatz, Reveal Keylogger и RAT-троян Netwire. Хакеры совершали боковое перемещение через 3 недели после первоначальной компрометации, используя командную строку и PsExec.
 

snik9

Участник
Сообщения
66
Реакции
24
0 руб.
Прям целая операция, хорошо продуманная, мне кажется никакая защита уже не поможет.
 

PAINNOMORE

Участник
Сообщения
311
Реакции
24
0 руб.
Прям целая операция, хорошо продуманная, мне кажется никакая защита уже не поможет.
на каждого бойца найдется боец покруче) но лично мне кажется противоборствующие стороны придут к общему знаменателю и просто будут сотрудничать)
 
Сверху Снизу