Исследователи калифорнийской инфосек компании
Proofpoint выпустили
отчет посвященный выявленной кибероперации против энергетических сетей
США.
APT, которую американцы обозначили как
TA410, в период с июля по ноябрь 2019 года проводила фишинговые кампании, нацеленные на поставщиков энергетических услуг по всей территории
США, в ходе которых использовались malware
LookBack и
FlowCloud. Оба вредоноса представляют собой трояны удаленного доступа (RAT), собирающие всю возможную информацию с инфицированной машины и в дальнейшем передающие ее на свой командный центр.
В качестве приманки хакеры использовали документы на тему энергетики и обучающих курсов в этой отрасли. В частности, рассылались фишинговые письма от имени Американского общества инженеров-строителей (ASCE).
Применяемые в ходе кибероперации
RAT достаточно сложны и написаны на высоком уровне. Среди функционала - доступ к буферу обмена, приложениям, клавиатуре, мыши, изображению экрана, файлам, службам и процессам, а также фильтрация полученной информации по заданным параметрам. Некоторые признаки указывают, что это вредоносное ПО было активно в дикой природе с июля 2016 года, но ранее было направлено на цели в
Азии.
Часть
TTPs указывает на сходство
TA410 и
APT10 aka
Stone Panda, китайской хакерской группой активной с 2009 года и нацеленной на аэрокосмические, строительные и телекоммуникационные отрасли, а также на государственный сектор
Японии,
США и
Европы. В то же время,
Proofpoint говорят, что окончательной уверенности в связи
Stone Panda и выявленных фишинговых атак нет, поскольку
TTPs вполне могли быть подделаны, чтобы указать на ложного исполнителя киберкампании.
#APT #TA410 #APT10 #StonePanda