SOC Prime Bias: Критичний

29 Apr 2026 17:34

BlueNoroff використовує ClickFix, безфайлові PowerShell та згенеровані штучним інтелектом підроблені Zoom-зустычи для цілеспрямування у секторі Web3

Author Photo
SOC Prime Team linkedin icon Стежити
BlueNoroff використовує ClickFix, безфайлові PowerShell та згенеровані штучним інтелектом підроблені Zoom-зустычи для цілеспрямування у секторі Web3
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Підсумок

BlueNoroff, фінансово мотивована підгрупа пов’язаної з КНДР Lazarus Group, здійснила цілеспрямоване вторгнення на північноамериканську компанію, що займається Web3 і криптовалютами. Зловмисники поєднували методи ClickFix, безфайлове виконання PowerShell і згенеровані AI фальшиві запрошення на Zoom-зустрічі для отримання початкового доступу та розширення своєї присутності в середовищі. Операція демонструє зріле поєднання соціальної інженерії та тактик на основі наявних ресурсів, спрямованих на підтримку крадіжки криптовалют.

Розслідування

Аналітики Arctic Wolf виявили вторгнення після ідентифікації незвичайної активності PowerShell і зловмисних посилань на Zoom-зустрічі, підсилених згенерованим AI контентом. Додаткові докази вказували на методи доставки ClickFix і безфайлове виконання, що свідчить про явну спробу уникнути звичайних антивірусних захистів. Атрибуція до BlueNoroff була заснована на спостережуваних інструментальних засобах, операційній поведінці й зразках ремесла, давно пов’язаних з діяльністю Lazarus Group.

Захист

Організації повинні вимагати багатофакторну аутентифікацію для Zoom та інших платформ для конференцій, обмежити непотрібне віддалене керування PowerShell і уважно стежити за підозрілими двійковими файлами, пов’язаними з ClickFix. Контроль безпеки електронної пошти також слід посилити, щоб виявляти згенеровані AI фішингові приманки, тоді як користувачів слід навчати перевіряти несподівані запрошення на зустрічі, перш ніж взаємодіяти з ними.

Відповідь

Якщо цю активність виявлено, негайно ізолюйте уражені кінцеві точки, захопіть нестабільну пам’ять і проведіть судову експертизу журналів PowerShell і будь-яких артефактів, пов’язаних з ClickFix. Скомпрометовані облікові дані слід анулювати, змінити конфіденційні секрети та активувати процедури реагування на інциденти для потенційної крадіжки криптовалют. Також слід поділитися відповідними індикаторами з галузевими ISAC, а виявлення повинні бути оновлені з урахуванням останніх даних.

Потік атаки

Ми все ще оновлюємо цю частину. Підпишіться, щоб отримати повідомлення

Повідомте мене

Виявлення

Завантаження або вивантаження через Powershell (через cmdline)

Команда SOC Prime
28 квітня 2026 р.

Підозрілі рядки Powershell (через cmdline)

Команда SOC Prime
28 квітня 2026 р.

Підозріле використання CURL (через cmdline)

Команда SOC Prime
28 квітня 2026 р.

Підозріле використання Invoke-RestMethod (через powershell)

Команда SOC Prime
28 квітня 2026 р.

Підозрілі рядки Powershell (через powershell)

Команда SOC Prime
28 квітня 2026 р.

Виклик підозрілих методів .NET з Powershell (через powershell)

Команда SOC Prime
28 квітня 2026 р.

Виклик підозрілих функцій Windows API з Powershell (через powershell)

Команда SOC Prime
28 квітня 2026 р.

Можливі індикатори обфускації Powershell (через powershell)

Команда SOC Prime
28 квітня 2026 р.

Підозрілий двійковий або скрипт в автозавантажуваній локації (через file_event)

Команда SOC Prime
28 квітня 2026 р.

Можливе зловживання Telegram як канал команди та управління (через dns_query)

Команда SOC Prime
28 квітня 2026 р.

Імітація

Ми все ще оновлюємо цю частину. Підпишіться, щоб отримати повідомлення

Повідомте мене