poniedziałek, 3 lutego, 2025

Złośliwe oprogramowanie PureCrypter w kampanii phishingowej na terenie Polski i Niemiec

Badacze z Cisco Talos odkryli nową kampanię cyberprzestępczą, aktywną od lipca 2024 roku na terenie Polski oraz Niemiec. Cyberprzestępcy podszywają się pod zaufane instytucje i firmy, które działają w sektorach finansowym, produkcyjnym i logistycznym, wykorzystując phishingowe wiadomości e-mail, które wyglądają jak autentyczne potwierdzenia zamówień lub przelewów finansowych. Te pozornie nieszkodliwe wiadomości skrywają jednak złośliwe załączniki, prowadzące do infekcji urządzeń.

Analiza przeprowadzona przez Cisco Talos wykazuje, że główną motywacją stojącą za działaniami atakujących są korzyści finansowe. Istnieje prawdopodobieństwo, że ataki zostały starannie zaplanowane, a ich skala może wykraczać poza pierwotnie zaatakowane regiony, co sugerują również odnotowane przypadki wiadomości w języku angielskim.

Wektory ataku i przebieg kampanii

Pierwszym krokiem w ataku jest wysyłka phishingowych wiadomości e-mail, które wzbudzają zaufanie ofiar dzięki dopracowanemu wyglądowi i treści. Wiadomości te są pisane w języku polskim oraz niemieckim, co wyraźnie wskazuje na geograficzny cel kampanii. W załącznikach tych wiadomości znajdowały się pliki o rozszerzeniu „.tgz”, będące skompresowanymi archiwami TAR, które ukrywają złośliwe oprogramowanie. Kompresja przy użyciu GZIP ma na celu ominięcie systemów bezpieczeństwa stosowanych w poczcie e-mail.TorNet backdoor_Cisco Talos

Gdy odbiorca otwiera załącznik, uruchamiany jest plik wykonywalny .NET, pełniący rolę tzw. „loadera”. Ten niewielki program, po uruchomieniu, łączy się z serwerem kontrolowanym przez atakujących, skąd pobiera właściwe złośliwe oprogramowanie – w tym przypadku jest to PureCrypter. Cechą charakterystyczną tego złośliwego narzędzia jest fakt, że działa wyłącznie w pamięci operacyjnej urządzenia ofiary, co znacząco utrudnia jego wykrycie przez tradycyjne programy antywirusowe.

PureCrypter odgrywa kluczową rolę w tym ataku, ponieważ odpowiada za uruchamianie kolejnego etapu złośliwego kodu, którym jest zaawansowany backdoor nazwany przez Cisco Talos – TorNet. TorNet umożliwia cyberprzestępcom pełną kontrolę nad zainfekowanym urządzeniem, pozwalając im na przesyłanie, uruchamianie i modyfikowanie kolejnych plików. Dodatkowo, TorNet integruje się z anonimową siecią TOR, co utrudnia jego wykrycie i śledzenie działań przestępców.

Techniczne aspekty ataku

Złośliwe oprogramowanie PureCrypter zostało zaprojektowane tak, aby działało w ukryciu. Po uruchomieniu na komputerze ofiary, wykorzystuje różnorodne techniki utrudniające wykrywanie i analizę. Oprogramowanie to przeprowadza m.in. testy sprawdzające obecność środowisk sandboxowych czy oprogramowania do analizy złośliwego kodu. W przypadku wykrycia takich mechanizmów, PureCrypter może zmodyfikować swoje działanie lub całkowicie zakończyć proces, aby uniknąć zidentyfikowania.

Po przejściu testów unikania wykrycia, PureCrypter uruchamia złośliwy kod, który zrzuca do pamięci urządzenia ofiary. Następnie kod ten instaluje backdoor TorNet, który otwiera szerokie możliwości dalszych działań przestępców. Dzięki wbudowanym funkcjom, TorNet pozwala na dynamiczne uruchamianie dodatkowego złośliwego kodu oraz kontrolowanie zainfekowanego systemu w czasie rzeczywistym. Aby zwiększyć trwałość infekcji, PureCrypter modyfikuje kluczowe ustawienia systemowe, takie jak rejestr Windows, i tworzy zadania w Harmonogramie Zadań, które regularnie uruchamiają złośliwy loader. Zastosowano również technikę uruchamiania zaplanowanego zadania w systemie Windows, nawet przy niskim poziomie naładowania baterii w urządzeniu ofiary, aby zapewnić nieprzerwaną infekcję.

Wnioski i zalecenia

Atak, który zespół Cisco Talos odkrył, jest kolejnym dowodem na coraz bardziej zaawansowane metody działania cyberprzestępców. Kampania ta pokazuje, jak ważne jest zachowanie ostrożności w kontaktach e-mailowych, szczególnie w przypadku wiadomości dotyczących finansów. Warto pamiętać, aby nigdy nie otwierać podejrzanych załączników i zawsze dokładnie weryfikować nadawcę wiadomości. Działania takie mogą pomóc w uniknięciu poważnych konsekwencji związanych z atakiem tego typu.

Cisco Talos apeluje o zwiększenie czujności, aby ograniczyć skutki tej kampanii oraz przeciwdziałać kolejnym próbom ataków. Regularne aktualizacje systemów oraz korzystanie z zaawansowanych narzędzi ochrony mogą znacząco podnieść poziom bezpieczeństwa w sieci.

Autor/źródło
  • Od prawie dwóch dekad wspieramy naszych czytelników w lepszym rozumieniu świata biznesu i gospodarki. Tworzymy treści, które łączą solidne analizy z praktycznymi wskazówkami, pomagając w podejmowaniu trafnych decyzji. Nasz zespół to ludzie z pasją do odkrywania nowych trendów, śledzenia zmian na rynkach i dzielenia się wiedzą, która inspiruje do działania.

Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane dla konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Na popularności kryptowalut zarobią cyberprzestępcy. Polska w TOP 4 najczęściej atakowanych krajów

Wraz z objęciem fotela prezydenta USA przez Donalda Trumpa,...

Ransomware postrzegany jako największe zagrożenie dla firm w 2025 roku

Ataki ransomware, które blokują dostęp do systemów lub danych,...

5000 zł od Dody? Lepiej sprawdź, zanim dasz się nabrać

Internet huczy – Doda rzekomo organizuje konkurs, w którym...

2 lutego rusza program ochrony wyborów „Parasol Wyborczy” – rządowa tarcza przed dezinformacją

Minister Cyfryzacji Krzysztof Gawkowski zaprezentował podczas konferencji prasowej program...

Polska wśród krajów najbardziej narażonych na dezinformację

Polska doświadczyła 1,443 przypadków kampanii dezinformacyjnych w ciągu ostatnich...

Podobne tematy

FunkSec rosnącym zagrożeniem na scenie ransomware

Na scenie ransomware pojawiła się nowa grupa cyberprzestępcza, która...

Ransomware Interlock: nowa fala cyberataków na korporacje

W świecie cyfrowym ransomware pozostaje jednym z najpoważniejszych i...

Threat Insights Report: Jak GenAI zmienia metody działania cyberprzestępców?

Firma HP opublikowała swój najnowszy raport Threat Insights Report,...

Cyberprzestępcy podszywają się pod Onet

O złośliwym oprogramowaniu w mailach informowaliśmy już kilkukrotnie. Teraz...

Cisco wprowadza AI Defense w celu ochrony transformacji AI firm

Cisco przedstawia nowe rozwiązanie zapewniające ochronę przed niewłaściwym użyciem...

Hakerzy łupią Polaków. Kradną pieniądze i konta w mediach społecznościowych

30 proc. Polaków doświadczyło kradzieży lub próby wyłudzenia danych...

Spadek gotowości polskich firm do wdrożenia AI – presja rośnie, zwroty z inwestycji nie spełniają oczekiwań

Gotowość polskich firm do wdrożenia sztucznej inteligencji znacząco spadła....

Może Cię zainteresować

Polecane kategorie

Exit mobile version