Содержание

Цели:
- Шпионаж
Общее описание
Впервые активность группы Calypso была выявлена специалистами PT Expert Security Center в марте 2019 года, в ходе работ по обнаружению киберугроз. Группа активна как минимум с сентября 2016 года. Основной целью группы является кража конфиденциальных данных, основные жертвы — государственные учреждения Бразилии, Индии, Казахстана, России, Таиланда, Турции.
Инструменты
- Calypso RAT
- Hussar
- FlyingDutchman
Атакуемые отрасли
- Государственные структуры
Атакуемые страны
- Бразилия
- Индия
- Казахстан
- Россия
- Таиланд
- Турция
Альтернативные названия группы
- Отсутствуют
Отчеты Positive Technologies и других исследователей
- https://www.ptsecurity.com/ru-ru/research/analytics/calypso-apt-2019/
- https://www.sophos.com/en-us/medialibrary/PDFs/technical-papers/sophoslabs-cloud-snooper-report.pdf
Тактики из MITRE ATT&CK, использованные группой
ID | Название | Описание |
---|---|---|
Execution | ||
T1059.003 | Command and Scripting Interpreter: Windows Command Shell | Группа Calypso использует cmd.exe для исполнения команд в системе |
Persistence | ||
T1547.001 | Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder | BAT-скрипт Install в составе ВПО группы Calypso позволяет закрепиться в системе через ключ автозагрузки реестра системы: HKCU\Software\Microsoft\Windows\CurrentVersion\Run key |
T1053.005 | Scheduled Task/Job: Scheduled Task | Группа Calypso создает задачу в планировщике системы для дампа процесса lsass.exe через procdump.exe: c:\windows\system32\procdump.exe -accepteula -ma lsass.exe c:\windows\web\lsass.dmp |
Defense Evasion | ||
T1027 | Obfuscated Files or Information | Основной пейлоад группы Calypso обфусцирован с помощью алгоритма, использующего CRC32 как PRNG |
T1218.011 | Signed Binary Proxy Execution: Rundll32 | Группа Calypso запускает RAT через rundll32.exe |
T1564.001 | Hide Artifacts: Hidden Files and Directories | Для хранения ВПО группа Calypso использует скрытые папки |
Credential Access | ||
T1003 | Credential Dumping | Группа Calypso использует Mimikatz и ProcDump для сбора паролей |
T1558.001 | Steal or Forge Kerberos Tickets: Golden Ticket | Группа Calypso с помощью Mimikatz генерирует golden ticket |
Discovery | ||
T1087.001 | Account Discovery: Local Account | Группа Calypso использует команду Net user для обнаружения пользователей |
T1046 | Network Service Scanning | Группа Calypso использует утилиту TCP Port scanner для сканирования портов узлов внутри сети |
T1135 | Network Share Discovery | Группа Calypso использует утилиту NBTScan для обнаружения общих папок внутри сети |
T1082 | System Information Discovery | Группа Calypso собирает информацию о компьютере жертвы |
Lateral Movement | ||
T1550.003 | Use Alternate Authentication Material: Pass the Ticket | Группа Calypso использует Kerberos ticket для продвижения внутри сети |
Collection | ||
T1114.001 | Email Collection: Local Email Collection | Группа Calypso собирает почтовые ящики сотрудников компании через почтовый сервер |
T1113 | Screen Capture | FlyingDutchman — RAT группы Calypso — может делать снимки экрана зараженной машины |
T1005 | Data from Local System | Группа Calypso собирает данные из пользовательских папок |
Command And Control | ||
T1024 | Encrypted Channel: Symmetric Cryptography | Группа Calypso шифрует данные, передаваемые на сервер, с помощью XOR и RC4 |