Вредоносная кампания, получившая общее название DeadRinger, нацелена на компании в Юго-Восточной Азии.
Команда исследователей в области кибербезопасности Cybereason Nocturnus обнаружила три вредоносные кампании по кибершпионажу, направленные на взлом сетей крупных телекоммуникационных компаний. Предположительно, атаки осуществляются в интересах Китая.
Вредоносная кампания, получившая общее название DeadRinger, нацелена на компании в Юго-Восточной Азии. По словам экспертов, атаки организованы тремя киберпреступными группировками (APT), предположительно связанными с правительством Китая. Данный вывод сделан на основе сравнения тактик и методов с другими известными китайскими APT.
Первая кибероперация предположительно связана с APT Soft Cell. В ходе второй операции под названием Naikon, организованной в конце 2020 года, были атакованы телекоммуникационные компании. Как предполагают исследователи, Naikon может быть связана с военным бюро Народно-освободительной армии Китая (НОАК). Третья кибероперация была организована в 2017 году APT27 (также известной как Emissary Panda). Преступники использовали бэкдор, применяемый для компрометации серверов Microsoft Exchange.
Методы хакеров включали использование уязвимостей в Microsoft Exchange Server, установку web-оболочки China Chopper, использование Mimikatz для хищения учетных данных, создание маяков Cobalt Strike и бэкдоров для подключения к C&C-серверу.
В каждой волне кибератак целью преступников являлся кибершпионаж путем сбора конфиденциальной информации, компрометация важных бизнес-активов, таких как серверы биллинга, содержащие данные Call Detail Record (CDR), а также ключевые сетевые компоненты, в том числе контроллеры домена, web-серверы и серверы Microsoft Exchange.
В некоторых случаях группировки могли одновременно находиться в одной и той же скомпрометированной среде. Однако неясно, работали ли они независимо или все находились под руководством конкретной группировки.
Источник: securitylab