StrongPity2 вместо FinFisher — операция кибершпионажа продолжается

В сентябре 2017 года ESET представила исследование вредоносной кампании по распространению шпионской программы FinFisher (FinSpy), которая ранее продавалась правительственным структурам. Операция производилась в семи странах мира, причем в двух из них в распространении FinFisher мог участвовать крупный интернет-провайдер. 21 сентября кампания была приостановлена.

Уже 8 октября в одной из двух стран, где в распространении FinFisher подозревается интернет-провайдер, стартовала идентичная операция, использующая ту же самую необычную схему переадресации веб-браузеров. Теперь вместо FinFisher распространяется новое шпионское ПО — Win32/StrongPity2. В ESET изучили вредоносную программу и обнаружили сходство с вредоносом, который в прошлом предположительно использовала кибергруппа StrongPity.

Первое сходство — сценарий атаки. Пользователь, который пытается загрузить легитимное ПО, перенаправляется на поддельный сайт, с которого загружается зараженная StrongPity2 версия нужной программы. В ходе исследования специалисты ESET обнаружили зараженные версии CCleaner, Driver Booster, браузера Opera, Skype, VLC Media Player, WinRAR. Помимо этого, среди общих черт StrongPity и StrongPity2 — идентичные фрагменты кода, структура конфигурационных файлов, необычный алгоритм шифрования, версия libcurl 7.45 и способ эксфильтрации файлов.

В Win32/StrongPity2 предусмотрена возможность кражи файлов, под прицелом документы с расширениями .ppt, .pptx, .xls, .xlsx, .txt, .doc, .docx, .pdf, .rtf. Кроме того, программа может загружать другое вредоносное ПО и выполнять его с привилегиями скомпрометированной учетной записи.

Начиная с 8 октября системы телеметрии ESET зафиксировали более ста попыток атак с использованием Win32/StrongPity2.

Поделиться с друзьями
ASTERA