Суббота, 19 апреля в 21:01 UTC+3
Загрузка...

notoriety of the hacking group FamousSparrow: Alleged attacks on American financial institutions


26Опубликовано 30.03.2025 в 05:50Категория: БезопасностьИсточник
Изображение статьи

Эксперты ESET недавно обнаружили новые варианты вредоносного ПО SparrowDoor, используемого группой FamousSparrow. Расследование выявило активность группы в период с 2022 по 2024 год. Она нацеливалась на государственные учреждения, исследовательские организации и финансовые институты.

Считалось, что FamousSparrow, китайская государственная группа киберугроз, прекратила свою деятельность, но, как выяснилось, она не только активна, но и в течение многих лет ведет целевую атаку на государственные структуры, финансовые организации и исследовательские институты.

Специалисты ESET наткнулись на новый вариант вредоносного ПО FamousSparrow, что привело их к открытию деятельности группы по всему миру. ESET сообщили, что их пригласила неназванная торговая группа из США, работающая в финансовом секторе, для помощи с заражением вредоносным ПО.

Исследователи обнаружили две ранее неизвестные версии SparrowDoor – основного бэкдора FamousSparrow. ESET заявила, что о группе не было слышно с 2022 года, из-за чего кибербезопасность считала ее неактивной. Однако в этот период FamousSparrow атаковала государственное учреждение в Гондурасе и исследовательский институт в Мексике. Фактически, второе учреждение было взломано «всего за пару дней до компрометации в США» (оба случая произошли в июле 2024 года).

«Обе версии SparrowDoor демонстрируют значительный прогресс по сравнению с более ранними итерациями, особенно в отношении качества кода и архитектуры, а одна из версий реализует параллелизацию команд», – заявили в ESET. «Несмотря на существенные обновления, эти новые версии можно отследить напрямую до ранее публично документированных версий. Загрузчики, используемые в этих атаках, также демонстрируют значительное перекрытие кода с образцами, ранее приписываемыми FamousSparrow», – говорит исследователь ESET Александр Кот Сир (Alexandre Côté Cyr), сделавший это открытие.

Исследователи заявили, что не смогли определить начальный вектор заражения, но добавили, что компания использовала устаревшие версии Windows Server и Microsoft Exchange, у которых есть несколько доступных общедоступных уязвимостей. Независимо от используемой ими уязвимости, FamousSparrow развернула веб-оболочку на сервере IIS, получив доступ и возможность развертывать дополнительные полезные нагрузки.

Помимо SparrowDoor, группа использовала ShadowPad и другие инструменты, способные выполнять команды, записывать нажатия клавиш, выгружать файлы, делать снимки экрана и многое другое.

Загрузка предыдущей публикации...

Загрузка следующей публикации...

Предыдущие новости в категории

Загрузка предыдущих новостей...

Следующие новости в категории

Загрузка следующих новостей...

Мы отбираем новости из проверенных источников, обрабатываем их с помощью современных AI-технологий и публикуем на сайте, созданном с использованием искусственного интеллекта. Все материалы принадлежат их авторам, а контент проходит дополнительную проверку на достоверность. Возможны ошибки в тексте, так как нейросеть тоже имеет свойство ошибаться. Все изображения являются фантазией нейросети, совпадение с реальными предметами и личностями маловероятно.

© 2025 NOTid . QAter . AI service.