Новая хакерская группа развернула масштабную атаку в интернете, распространяя никогда ранее не встречавшийся самораспространяющийся бэкдор. При этом в коде присутствует компонент для полного уничтожения данных — но только на машинах, связанных с Ираном.
Команда TeamPCP и её методы
Группу, известную под именем TeamPCP, впервые заметили в декабре. Исследователи из компании Flare зафиксировали, как она запустила червя, атакующего незащищённые облачные платформы. Цель — создать распределённую инфраструктуру прокси и сканирования, которую затем используют для взлома серверов, кражи данных, установки вымогательского ПО, шантажа и майнинга криптовалют.
TeamPCP выделяется высоким уровнем автоматизации и умением эффективно комбинировать уже известные методы атак.
Постоянная эволюция угрозы
Недавно активность TeamPCP резко усилилась. Группа начала использовать постоянно модернизируемый вредонос, позволяющий захватывать всё больше систем. На прошлой неделе злоумышленники провели атаку через цепочку поставок: они получили привилегированный доступ к аккаунту GitHub компании Aqua Security — разработчика популярного сканера уязвимостей Trivy — и заразили практически все его версии.
В выходные исследователи обнаружили, что TeamPCP распространяет мощный червь, способный автоматически заражать новые машины без какого-либо участия пользователя. После проникновения вредонос ищет на устройстве токены доступа к репозиторию npm и взламывает все пакеты, в которые можно публиковать обновления. Для этого он создаёт новую версию пакета, внедряя в неё вредоносный код. Система Aikido зафиксировала, как червь атаковал 28 пакетов менее чем за минуту.
Изначально злоумышленникам приходилось вручную запускать распространение червя по каждому пакету, к которому давал доступ токен. Но в версиях, появившихся в выходные, эта необходимость исчезла — теперь заражение идёт полностью автономно, охватывая ещё больше систем.
Управление через неуязвимый смарт-контракт
Червь управляется необычным, устойчивым к вмешательству механизмом. Для этого используется контейнер на базе протокола Internet Computer Protocol — своего рода самоисполняющийся смарт-контракт, который невозможно отключить или изменить извне.
Этот контейнер указывает на постоянно меняющиеся URL-адреса серверов, с которых загружаются вредоносные файлы. Так злоумышленники могут в любой момент менять адреса управляющих серверов, а заражённые машины будут находить их без сбоев. Каждые 50 минут инфицированные устройства отправляют отчёт в контейнер.