Вайпер ZeroCleare использовался в атаках на энергопредприятия на Ближнем Востоке

Вайпер ZeroCleare использовался в атаках на энергопредприятия на Ближнем Востоке

Исследователи безопасности обнаружили сходство между ZeroCleare и вредоносным ПО Shamoon.

Исследователи безопасности из IBM X-Force Incident Response and Intelligence Services (IRIS) обнаружили новое вредоносное ПО из семейства вайперов, получившее название ZeroCleare. Вайпер был использован для осуществления разрушительной атаки, которая затронула организации в энергетическом и промышленном секторах на Ближнем Востоке.

По словам экспертов, ZeroCleare имеет некоторое сходство с вредоносным ПО Shamoon , который использовался против организаций, работающих в критически важных и экономических секторах Саудовской Аравии. ZeroCleare использовался для того, чтобы переписать главную загрузочную запись (master boot record, MBR) и разделы диска на компьютерах под управлением Windows.

Как и в случае с Shamoon, операторы нового вредоноса использовали легитимный набор инструментов EldoS RawDisk для взаимодействия с файлами, дисками и разделами. Использование EldoS RawDisk позволило операторам ZeroCleare стереть MBR и повредить разделы диска на большом количестве сетевых устройств. Для доступа к устройству злоумышленники использовали уязвимый драйвер и вредоносные PowerShell/Batch-скрипты для обхода элементов управления Windows. Подобным способом распространялся Shamoon в ходе атак на цели в Персидском заливе в 2018 году.

Как предполагают специалисты, атаки с использованием ZeroCleare являются целевыми операциями против конкретных организаций. Киберпреступная группировка ITG13, также известная как APT34 или OilRig, и еще одна иранская группировка, вероятно, сотрудничали в разрушительном этапе атаки ZeroCleare. В ходе кампании IP-адрес 193.111.152 [.] 13, связанный с недавними атаками OilRig, использовался для сканирования целевых сетей и доступа к учетным записям осенью 2018 года, тогда как другая группировка осуществляла доступ к учетным записям с данного адреса в середине 2019 года.

Преступники из ITG13 взломали пароли для доступа к нескольким сетевым учетным записям, которые использовались для установки web-оболочек China Chopper и Tunna после эксплуатации уязвимости в SharePoint. Исследователи также обнаружили дополнительную web-оболочку extension.aspx, которая имеет общие черты с инструментом ITG13, известным как TWOFACE/SEASHARPEE.

Тени в интернете всегда следят за вами

Станьте невидимкой – подключайтесь к нашему каналу.