Бесплатно Экспресс-аудит сайта:

11.07.2020

Хакеры Evilnum пользуются услугами того же поставщика вредоносного ПО, что и FIN6

Киберпреступная группировка Evilnum собрала набор инструментов, объединяющий в себе кастомное вредоносное ПО, легитимные утилиты и инструменты, приобретенные по модели «вредоносное ПО как услуга» (malware-as-a-service, MaaS) у поставщика, обслуживающего крупные финансовые киберпреступные группировки.

Evilnum активна как минимум с 2018 года и специализируется на компаниях финансового и технологического секторов, предлагающих трейдинговые и инвестиционные платформы. Киберпреступники атакуют как сами компании, так и их клиентов с целью похищения финансовой информации. По данным ИБ-компании ESET, злоумышленники ищут следующие данные: таблицы и документы по инвестиционным и трейдинговым операциям, внутренние презентации, лицензии и учетные данные для доступа к трейдинговому ПО, cookie-файлы и сеансы Google Chrome, учетные данные для доступа к электронной почты, данные кредитных карт и удостоверения личности.

Атака начинается с получения жертвой фишингового письма. В нем содержится файл .LNK, выдаваемый злоумышленниками за изображение или документ (двойное расширение). После открытия файла на системе выполняется вредоносный компонент JavaScript, предназначенный для развертывания различных вредоносных программ – шпионского модуля Evilnum, вредоносы от MaaS-поставщика Golden Chickens и различных Python-инструментов.

Помимо Evilnum, инструментами и инфраструктурой MaaS-поставщика Golden Chickens пользуются такие «маститые» киберпреступные группы, как FIN6, Cobalt и TrickBot, что приводит к перекрещиванию их тактик, техник и процедур. По данным ESET, Evilnum активно пользуется инструментами Golden Chickens, которые загружаются на взломанные системы с помощью дроппера TerraLoader.