Apple Planet
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI
No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
poniedziałek, 23 czerwca, 2025
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
No Result
View All Result
Apple Planet
No Result
View All Result
Home Security

Ukryte działania Blizzarda: Kazuar Backdoor w Ukrainie za pomocą usługi Amadey Malware-as-a-Service

od Pan z ApplePlanet
12 grudnia, 2024
w Security
0
Ukryte działania Blizzarda: Kazuar Backdoor w Ukrainie za pomocą usługi Amadey Malware-as-a-Service
466
SHARES
1.5k
VIEWS
Udostępnij na FacebookuUdostępnij na Tweeterze

Rosyjski aktor cybernetyczny Secret Blizzard wykorzystuje cudze złośliwe oprogramowanie do ataków w Ukrainie

Rosyjska grupa cybernetyczna, znana jako Secret Blizzard, została zidentyfikowana jako odpowiedzialna za wykorzystanie złośliwego oprogramowania stworzonego przez innych aktorów zagrożeń w celu instalacji backdoora Kazuar na urządzeniach ofiar w Ukrainie. Jak wynika z raportu zespołu ds. wywiadu zagrożeń firmy Microsoft, działania te miały miejsce między marcem a kwietniem 2024 roku, a celem były systemy powiązane z ukraińskim wojskiem. W ten sposób grupa ponownie wykorzystała cyberprzestępczą infrastrukturę do propagowania własnych narzędzi – podobne działania zaobserwowano już w 2022 roku.

Współpraca z cyberprzestępcami

Secret Blizzard, nazywany również Turla, posługuje się zróżnicowanymi wektorami ataków, co potwierdza ich strategię polegającą na „przechwytywaniu” dostępu innych grup. Firma Microsoft wskazuje, że aktor ten korzystał z botnetu Amadey do pobierania niestandardowego złośliwego oprogramowania na starannie wyselekcjonowane systemy. Amadey, działający w modelu malware-as-a-service (MaaS), umożliwił grupie zainfekowanie urządzeń, po czym instalowano kod prowadzący do serwerów C2 kontrolowanych przez Secret Blizzard.

Eksperci Microsoft zauważyli, że kod PowerShell droppera, zawierający ładunek Amadey, został zakodowany w Base64 i zaopatrzony w dodatkowy segment, wskazujący na serwer Turla. Fakt, że konieczne było dodatkowe kodowanie, może świadczyć o tym, że Secret Blizzard nie miał bezpośredniej kontroli nad infrastrukturą Amadey, co podkreśla specyfikę technik obfuscacji tej grupy.

Cel: rozpoznanie i długoterminowy dostęp

Ataki Secret Blizzard zazwyczaj rozwijają się w kilku etapach. W początkowej fazie infekcji pobierane są narzędzia rozpoznawcze, które zbierają informacje o zainfekowanym systemie, takie jak konfiguracja urządzenia i obecność narzędzi ochronnych, np. Microsoft Defender. Następnie wgrywane są zaawansowane backdoory, w tym Tavdig, który umożliwia dalsze rozpoznanie i instalację kolejnych narzędzi, takich jak KazuarV2.

W atakach wykorzystano również lukę w autoryzowanym oprogramowaniu Symantec, co pozwoliło na zastosowanie techniki znanej jako DLL side-loading. Takie podejście umożliwia załadowanie złośliwego kodu przy użyciu legalnych plików wykonywalnych, unikając w ten sposób wykrycia przez standardowe mechanizmy ochrony.

Infrastruktura innych grup jako narzędzie

Secret Blizzard znany jest z przejmowania infrastruktury innych grup hakerskich, co pozwala na utrzymanie anonimowości i utrudnia przypisanie ataków do konkretnej organizacji. W ostatnich działaniach grupa wykorzystała także backdoor COOKBOX, który wcześniej był powiązany z innym rosyjskim aktorem zagrożeń, Flying Yeti (znanym również jako Storm-1837). Działania te pokazują, że Secret Blizzard potrafi skutecznie integrować narzędzia różnych grup w swoje operacje.

Warto wspomnieć o niedawnym raporcie Microsoft i Lumen Technologies Black Lotus Labs, który ujawnił, że Turla przejęła 33 serwery C2 należące do pakistańskiej grupy Storm-0156, aby przeprowadzać własne operacje. Takie działania nie tylko zwiększają skuteczność ataków, ale także pozwalają na ukrycie śladów prowadzących do rzeczywistych sprawców.

Wyrafinowana strategia i globalny zasięg

Secret Blizzard koncentruje swoje ataki na strategicznych celach, w tym ministerstwach spraw zagranicznych, ambasadach, biurach rządowych i firmach związanych z obronnością na całym świecie. Ich celem jest uzyskanie długoterminowego, ukrytego dostępu do kluczowych danych wywiadowczych. Wykorzystywanie cudzych narzędzi i infrastruktury to nie tylko sposób na zwiększenie skuteczności ataków, ale także metoda na zmylenie analityków cyberbezpieczeństwa i utrudnienie przypisania działań do konkretnej grupy.

Według ekspertów, takie techniki obfuscacji stają się coraz bardziej popularne w działalności sponsorowanych przez państwa grup hakerskich. Dzięki przejmowaniu infrastruktury innych aktorów zagrożeń, takich jak botnety czy serwery C2, grupy takie jak Secret Blizzard mogą skutecznie ukrywać swoje ślady i realizować cele wywiadowcze bez narażania integralności swoich własnych zasobów.

Podsumowanie

Ostatnie odkrycia dotyczące Secret Blizzard pokazują, jak zaawansowane i wyrafinowane są współczesne kampanie cyberzagrożeń. Wykorzystywanie infrastruktury innych grup, technik takich jak DLL side-loading czy rozwiniętych backdoorów, takich jak Tavdig i Kazuar, to przykład ciągłego ewoluowania zagrożeń w świecie cyfrowym. Analitycy podkreślają, że takie działania wymagają stałego monitorowania i zaawansowanych technologii ochrony, aby skutecznie przeciwdziałać tego rodzaju zagrożeniom.

Share186Tweet117
Poprzedni artykuł

Europol likwiduje 27 platform do ataków DDoS w 15 krajach i aresztuje administratorów

Następny artykuł

Nowa metoda ataku z wykorzystaniem złośliwego oprogramowania może obchodzić narzędzia EDR dzięki manipulacji interfejsem Windows

Następny artykuł
Nowa metoda ataku z wykorzystaniem złośliwego oprogramowania może obchodzić narzędzia EDR dzięki manipulacji interfejsem Windows

Nowa metoda ataku z wykorzystaniem złośliwego oprogramowania może obchodzić narzędzia EDR dzięki manipulacji interfejsem Windows

Zapraszamy

Polub nas i bądź na bieżąco

Ostatnie Wpisy

  • Apple szykuje inteligentne okulary z AI – premiera planowana na 2026 rok 26 maja, 2025
  • Apple rezygnuje z planów wprowadzenia Apple Watcha z kamerą 26 maja, 2025
  • Apple planuje wielką modernizację aplikacji Kalendarz 26 maja, 2025
  • Tłumaczenie w czasie rzeczywistym w Google Meet ułatwia komunikację bez barier językowych 26 maja, 2025
  • Nowe funkcje Gmaila ułatwiają inteligentne odpowiadanie i szybkie planowanie wiadomości 26 maja, 2025

Informacje

  • Polityka prywatności
  • Redakcja
  • Współpraca
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi