•  ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ ДЛЯ ГОСУДАРСТВЕННОГО СЕКТОРА ЭКОНОМИКИ, ЧАСТНОГО БИЗНЕСА, ГРАЖДАН РОССИЙСКОЙ ФЕДЕРАЦИИ  
Исследование ESET обнаруживает, что известная группа APT Sparrow шпионит за отелями, правительствами и частными компаниями

Исследование ESET обнаруживает, что известная группа APT Sparrow шпионит за отелями, правительствами и частными компаниями

Знаменитый Спарроу воспользовался цепочкой уязвимостей Microsoft Exchange, известной с марта 2021

БРАТИСЛАВА, МОНРЕАЛЬ — Исследователи ESET обнаружили новую группу кибершпионажа, атакующую в основном отели по всему миру, а также правительства, международные организации, инжиниринговые компании и юридические фирмы. ESET назвала эту группу знаменитой и считает, что она активна как минимум с 2019 года. Жертвы знаменитого Спарроу находятся в Европе (Франция, Литва, Великобритания), на Ближнем Востоке (Израиль, Саудовская Аравия), в Северной и Южной Америке (Бразилия, Канада, Гватемала), Азии (Тайвань) и Африке (Буркина-Фасо). Таргетинг предполагает, что целью FamousSparrow является кибершпионаж.


Изучив данные телеметрии в ходе своего расследования, ESET Research обнаружила, что FamousSparrow использовал уязвимости Microsoft Exchange, известные как ProxyLogon, о которых ESET сообщила в марте 2021 года. Эта цепочка уязвимостей для удаленного выполнения кода использовалась более чем 10 группами APT для захвата почтовых серверов Exchange по всему миру.

Согласно телеметрии ESET, FamousSparrow начал использовать уязвимости 3 марта 2021 года, на следующий день после выпуска исправлений, что означает, что это еще одна группа APT, которая имела доступ к деталям цепочки уязвимостей ProxyLogon в марте 2021 года. “Это еще одно напоминание о том, что крайне важно быстро исправлять приложения, обращенные к Интернету, или, если быстрое исправление невозможно, вообще не показывать их в Интернете”,-советует Матье Фау, исследователь ESET, который открыл FamousSparrow вместе со своим коллегой Тахсином Бин Тадж.

“FaousSparrow в настоящее время является единственным пользователем пользовательского бэкдора, который мы обнаружили в ходе расследования и назвали SparrowDoor. Группа также использует две пользовательские версии Mimikatz. Наличие любого из этих пользовательских вредоносных инструментов может быть использовано для подключения инцидентов к FamousSparrow”, - объясняет исследователь ESET Тахсин Бин Тадж.

Хотя ESET Research рассматривает FamousSparrow как отдельную организацию, существуют некоторые связи с другими известными группами APT. В одном случае злоумышленники использовали вариант Motnug, загрузчик, используемый SparklingGoblin. В другом случае машина, скомпрометированная FamousSparrow, также запускала Metasploit с cdn.kkxx888666[.]com в качестве сервера управления и управления, домен, связанный с группой, известной как DRDControl.

Для получения более подробной технической информации о FamousSparrow, прочитайте сообщение в блоге “FamousSparrow: подозрительный гость отеля” на WeLiveSecurity. Обязательно следите за исследованиями ESET в Twitter для получения последних новостей от ESET Research.


Географическое распределение известных целевых объектов
Географическое распределение известных целевых объектов


Материал подготовлен -  ESET NOD32




Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Ваши контактные данные не публикуются на сайте.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Популярное

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.