Бесплатно Экспресс-аудит сайта:

04.03.2023

Symantec: китайская группировка Blackfly терроризирует компании Азии

Исследователи безопасности из ИБ-компании Symantec заявили, что китайская APT-группа Blackfly (APT41, Winnti Group, Bronze Atlas) проводит шпионскую кампанию против двух дочерних компаний азиатского конгломерата, которые работают в секторе материалов и композитов.

Эксперты предполагают, что эта атака является частью более крупной продолжающейся шпионской кампании, направленной на кражу интеллектуальной собственности организаций в Азии.

Согласно отчету компании , последняя активность Blackfly наблюдалась в конце 2022 года и начале 2023 года. В своих атаках группа использует инструменты с открытым исходным кодом.

  • Руткит Backdoor.Winnkit;
  • Средство создания дампа учетных данных «lsass.exe» в C:windows emp1.bin;
  • Инструмент для создания снимков экрана;
  • Инструмент для подмены процессов ( Process Hollowing ). Внедряет шелл-код в «C:Windowssystem32svchost.exe -k LocalSystemNetworkRestricted». Шелл-код представляет собой простое сообщение «Hello World»;
  • Инструмент для запросов к базам данных SQL;
  • Mimikatz ;
  • ForkPlayground. PoC-бэкдор для создания дампа памяти произвольного процесса с использованием библиотеки ForkLib;
  • Инструмент настройки прокси. Настраивает параметры прокси, внедряя в: «C:Windowssystem32svchost.exe -k LocalSystemNetworkRestricted»;

Blackfly — одна из старейших известных китайских APT-групп, активная как минимум с 2010 года. Ранние атаки отличались использованием PlugX , Backdoor.Winnti и семейства вредоносных программ Shadowpad .

Первоначально группа сделала себе имя благодаря атакам на индустрию компьютерных игр . Впоследствии он расширился до более широкого круга целей, включая организации в полупроводниковой промышленности, телекоммуникациях, производстве материалов, фармацевтике, СМИ и рекламе, гостиничном бизнесе, природных ресурсах, финансовых технологиях и пищевой промышленности.