Új trükkökkel támadnak Közép-Európára az oroszbarát hackerek

Új trükkökkel támadnak Közép-Európára az oroszbarát hackerek
Egy új, titkos adatlopásra fejlesztett kártevő jelent meg, amelyet elsősorban grúz állami és igazságszolgáltatási szervezetek, valamint moldovai energetikai cégek ellen vetnek be. A Curly COMrades néven ismert hackercsoport 2024 közepe óta aktív, és tevékenységével Oroszország érdekeit támogatja. Az általuk használt, háromlépcsős MucorAgent nevű malware tartós megfigyelési és adatlopási lehetőséget biztosít a támadók számára – még akkor is, ha a fenntartásért felelős időzített feladat látszólag inaktív.

Trükkös támadási lánc és tartós jelenlét

A Bitdefender szakértői által elemzett MucorAgent egy összetett, .NET-alapú kártevő, amely AES-titkosított PowerShell-parancsfájlt hajt végre, és az eredményeket titkos csatornán keresztül tölti fel a parancsirányítási szerverre. Lényeges hangsúlyozni, hogy a csoport előszeretettel használja a curl.exe programot adatkinyerésre és C2 kommunikációra, miközben kihasználja a Windows Component Object Model (COM) elemek manipulálását. Bár közvetlen kapcsolódás ismert orosz APT-csoportokhoz nem mutatható ki, a támadások geopolitikailag egyértelműen Oroszország céljait szolgálják.

A támadók a bejutáshoz proxyügynököket – például a Go-alapú Resocks-ot – telepítenek a belső hálózatokba, ezek legtöbbször a curl.exe segítségével, Windows szolgáltatásként vagy ütemezett feladatként futnak, és a C2 szerverhez a 443-as vagy 8443-as porton keresztül kapcsolódnak. Biztonsági tartalékként saját fejlesztésű SOCKS5 szervert és SSH + Stunnel megoldást is alkalmaznak, illetve a forgalmat CurlCat nevű, libcurl-alapú egyedi eszközzel titkosítják és továbbítják kompromittált weboldalakon keresztül.

Rendhagyó rejtőzködés és adatlopás

A támadó csoport rendkívül kiszámíthatatlan kitartási módszert vet be: például a Windows NGEN feladatát (amely a .NET futtatókörnyezet előfordításáért felelős) veszi irányítás alá, és ennek az ütemezett, de letiltott feladatához kötődve marad jelen a rendszerben. Mindezek dacára a feladat inaktívnak tűnhet, mégis rendszeres időközönként elindul – például egy új alkalmazás telepítésekor.

A támadók nemcsak saját eszközeikre támaszkodnak: gyakran telepítenek legális távoli felügyeleti (RuRat) és rendszergazdai támogató szoftvereket (RMM) is, hogy hosszabb távon interaktív hozzáférést biztosítsanak maguknak.

Adatgyűjtési és elhárítási próbálkozások

A MucorAgent három komponensből áll: képes valódi COM-kezelőket eltéríteni, .NET-kiegészítő komponenseket betölteni, megkerülve a Windows Antimalware Scan Interface-t, valamint titkosított adathalmazt letölteni index.png vagy icon.png fájlokban, szinte biztosan szkript formájában. A hackerek rendszeresen próbáltak hitelesítő adatokat – például belépési jelszavakat és tartományvezérlő adatbázisokat – megszerezni, ellopni és a hálózaton keresztül kiszivárogtatni. Fontos, hogy a támadók a Windows rendszer beépített parancssori eszközeit (pl. netstat, tasklist, wmic, ipconfig) és PowerShell Active Directory lekérdezéseit is rutinszerűen futtatták, ehhez automatizált batch szkripteket és parancsfájlokat alkalmaztak.

Ennek fényében, bár a Curly COMrades fejlett, megtévesztő technikákat és nyílt forráskódú szoftvereket is bevet, az általuk generált forgalom mégis észlelhető maradt a modern EDR/XDR védelmi rendszerek számára.

2025, adminboss, www.bleepingcomputer.com alapján


Legfrissebb posztok

Az Entra OAuth hibái miatt könnyen feltörhetőek a Microsoft belső rendszerei

MA 12:52

Az Entra OAuth hibái miatt könnyen feltörhetőek a Microsoft belső rendszerei

⚠ Munkanapnak indult, MI-sebezhetőség lett belőle. Ez a történet azt szemlélteti, mennyire egyszerű lehet akár külsős személyként is hozzáférni a Microsoft legbelsőbb alkalmazásaihoz – egy banális figyelmetlenséget kihasználva. Amikor...

Megint elmaradt az ENSZ műanyagszerződés megkötése

MA 12:26

Megint elmaradt az ENSZ műanyagszerződés megkötése

🚧 Napokon át tartó, éjszakába nyúló egyeztetések ellenére ismét sikertelenül zárultak Genfben az ENSZ által szervezett tárgyalások, amelyek célja egy átfogó, nemzetközi műanyagszennyezés elleni egyezmény elfogadása lett volna. 185...


MA 12:00

Az agyat utánozza a villámgyors MI-chip

Új áttörés született a MI-alapú fotonikus számítástechnikában: bemutattak egy olyan chipet, amely az emberi agy működéséhez hasonló, eseményalapú, aszinkron feldolgozást valósít meg szilíciumalapon. Ez a fotonikus tüskés neurális...

Az egyetemek titka: kidobott felvételi tesztek, nagyobb sokszínűség

MA 11:51

Az egyetemek titka: kidobott felvételi tesztek, nagyobb sokszínűség

🔐 Az amerikai egyetemek közül több mint 200 törölte el a szabványos felvételi tesztkövetelményt 2003 és 2019 között. Ezen intézkedések eredményeként érezhetően nőtt a hallgatói sokszínűség: a fehér diákok...

Az emberi élet titokzatos kezdete mostantól 3D-ben látható, ez már nem csak sci-fi

MA 11:26

Az emberi élet titokzatos kezdete mostantól 3D-ben látható, ez már nem csak sci-fi

🔬 A tudományos világban igazi áttörés született: először sikerült háromdimenziós képeken rögzíteni az emberi embrió beágyazódását, vagyis azt a folyamatot, amikor a fejlődő élet szó szerint befúrja magát a...

Ha nem figyelsz, az MI-ügynökök felfalják a márkádat

MA 11:02

Ha nem figyelsz, az MI-ügynökök felfalják a márkádat

Eljött az a korszak, amikor a legértékesebb vásárlóid már nem keresik fel az oldaladat, nem kattintanak a hirdetésedre, és nem olvassák a hírleveleidet sem. Hamarosan a legtöbb döntést...


MA 10:54

Itt az új GPT-5, mindenkinek gyorsabb és okosabb

A GPT-5 végre megérkezett, és a legjobb hír: bárki kipróbálhatja, akár ingyen is. Az OpenAI új MI-modellje minden területen előrelépést jelent, legyen szó kódolásról, szövegírásról, biztonságról vagy pontosságról....

Az év adatbotránya: 870 ezer ember adatai szivárogtak Columbián

MA 10:40

Az év adatbotránya: 870 ezer ember adatai szivárogtak Columbián

A Columbia Egyetem közel 870 ezer jelenlegi és volt diákjának, dolgozójának, jelentkezőjének és családtagjának személyes, pénzügyi és egészségügyi adatai kerültek ismeretlen támadók kezébe egy májusi hackertámadás után. Az...

Az XZ hátsó ajtó még mindig ott bujkál a Docker Hubon

MA 10:27

Az XZ hátsó ajtó még mindig ott bujkál a Docker Hubon

Márciusban derült fény az XZ Utils hátsó ajtóra, ám még mindig legalább 35 olyan Linux image található a Docker Hubon, amelyek tartalmazzák ezt a súlyos sebezhetőséget. Ezeket az...