#CloudMid #индикаторы #шпионы
Group-IB опубликовала индикаторы атаки на медучреждения
Сегодня СМИ сообщили о том, что зафиксирована серия целевых атак на российские организации из сферы здравоохранения с помощью программы-шпиона
CloudMid. Сообщается, что весной и в начале лета 2019 года были атакованы порядка 10 крупных государственных медицинских учреждений в южных регионах России. Аналитики Group-IB
опубликовали индикаторы этой атаки, чтобы службы безопасности госучреждений могли проверить, не были ли они атакованы.
Давайте пройдемся по фактам:
📍Cистемa
Group-IB Threat Intelligence зафиксировала активность CloudMid раньше: подготовка к атаке с использованием этого ВПО стартовала в январе 2019 года, а первый вредоносный файл собрали 1 февраля этого года. Тогда же он был загружен на публичные “песочницы”, в частности, на VirusTotal.
📍ВПО маскировалось под
VPN-приложение якобы от российского интегратора — компании “Информзащита” (разумеется, сама компания не имеет отношения к инциденту).
📍 CloudMid оказалась
примитивным софтом, не использующим средств защиты от динамического анализа, например, обфускации. Она не заточена на поиск какой-то конкретной финансовой либо конфиденциальной информации и “пылесосит” абсолютно все доступные ей документы, исходя из типа файла (.doc/.docx, .pdf, .хlsх)
📍Пересылает документы в открытую,
не используя шифрования.
📍Не обеспечивает персистентность, то есть
нигде не закрепляется и не умеет работать в фоновом режиме - поиск файлов и их отправка происходит только пока открыто окно программы и прекращается, как только окно закрывается.
📍Оба вредоносных домена
lnfosec[.]ru и cloud-mid[.]ru, с которыми связана CloudMid, были зарегистрированы в один день у одного регистратора в России.