BI.ZONE: злоумышленники крадут пароли у российских компаний с помощью ПО с открытым исходным кодом
Примечательно, что исходные коды ВПО размещены в открытом доступе на веб‑сервисе для хранения IT‑проектов GitHub и доступны всем желающим.
Для доставки Umbral Stealer в корпоративные сети злоумышленники выбрали простой, но эффективный метод — фишинговые письма. К ним были приложены ISO‑файлы (дисковые образы), в которых, в свою очередь, содержались вредоносные ярлыки. Преступники замаскировали их под документы с названием «План Рейдеров». Открытие такого файла и запускало процесс компрометации устройства.
Umbral Stealer позволяет злоумышленникам обходить средства защиты, повышать привилегии, собирать информацию о скомпрометированной системе и извлекать аутентификационные данные из таких приложений, как Brave, Chrome, Chromium, Comodo, Edge, Epic Privacy, Iridium, Opera, Opera GX, Slimjet, UR Browser, Vivaldi, «Яндекс Браузер», Roblox, Minecraft и Discord. Многие из этих приложений могут содержать пароли не только для личных учетных записей, но и для корпоративных. Это может позволить атакующим получить первоначальный доступ к целевой сети, например используя деловую электронную почту для рассылки фишинговых писем внутри организации или получения паролей к иным сервисам путем анализа почтовой переписки. При этом Umbral не использует традиционные методы коммуникации с командным сервером — вместо этого данные выгружаются через инфраструктуру мессенджера Discord.
Чтобы снизить риск подобных атак, необходимо наладить защиту электронной почты: именно этот вектор распространения чаще всего используют операторы ВПО наподобие Umbral Stealer. Важно, чтобы компания могла остановить кибератаку на любой ступени ее развития. Для этого мы рекомендуем доверить выявление, реагирование и предупреждение киберугроз экспертам по мониторингу событий кибербезопасности.