Екипът за реагиране при компютърни инциденти на Украйна (CERT-UA) предупреди за кибератаки, извършени от хакери от руската държава, насочени към различни държавни органи в страната.

Агенцията приписва фишинг кампанията на APT28, която е известна още с имената Fancy Bear, Forest Blizzard, FROZENLAKE, Iron Twilight, Sednit и Sofacy.

Имейл съобщенията идват с тема „Windows Update“ и уж съдържат инструкции на украински език за изпълнение на PowerShell команда под претекст за актуализации на сигурността.

Изпълнението на скрипта зарежда и изпълнява скрипт на следващ етап на PowerShell, който е предназначен за събиране на основна системна информация чрез команди като tasklist и systeminfo, и екфилтриране на данните чрез HTTP заявка към Mocky API.

За да подмамят мишените да изпълнят командата, имейлите се представят за системни администратори на целевите правителствени структури, като използват фалшиви имейл акаунти в Microsoft Outlook, създадени с истинските имена и инициали на служителите.

CERT-UA препоръчва на организациите да ограничат възможностите на потребителите да изпълняват скриптове PowerShell и да наблюдават мрежовите връзки към Mocky API.

Разкритието идва седмици след като APT28 беше свързана с атаки, използващи вече поправени пропуски в сигурността на мрежовото оборудване, за да извършва разузнаване и да разгръща зловреден софтуер срещу избрани цели.

В консултация, публикувана миналия месец, Групата за анализ на заплахите (TAG) на Google подробно описа операция за събиране на удостоверения, извършена от група с цел пренасочване на посетителите на украински правителствени уебсайтове към фишинг домейни.

Базираните в Русия хакерски екипи също така са свързани с използването на критичен недостатък за увеличаване на привилегиите в Microsoft Outlook (CVE-2023-23397, CVSS оценка: 9,8) при прониквания, насочени срещу правителствения, транспортния, енергийния и военния сектор в Европа.

Разработката идва в момент, когато Fortinet FortiGuard Labs разкри многоетапна фишинг атака, която използва документ на Word с макроси, за който се предполага, че е от украинската компания Energoatom, като примамка за предоставяне на рамката с отворен код Havoc за последващо експлоатиране.

„Остава много вероятно руските разузнавателни, военни и правоприлагащи служби да имат дългогодишно, негласно разбирателство с киберпрестъпни заплахи“, заяви в доклад по-рано тази година фирмата за киберсигурност Recorded Future.

„В някои случаи е почти сигурно, че тези служби поддържат установени и систематични отношения с участници в киберпрестъпни групи или чрез непряко сътрудничество, или чрез набиране на персонал.“

Източник: The Hacker News

Подобни публикации

18 февруари 2025

Infostealer е открит в американски военни и отб...

Израелската фирма за киберсигурност Hudson Rock твърди, че в америк...
18 февруари 2025

Десетки италиански уебсайтове са обект на руски...

По данни на италианската национална агенция за киберсигурност ACN о...
18 февруари 2025

Киберпрестъпниците крадат мощта на ИИ, а вие пл...

Атакуващите използват големи езикови модели (LLM) в т.нар. експлойт...
18 февруари 2025

Cisco: Новите смарт суичове осигуряват следващо...

Cisco твърди, че новите интелигентни суичове и решения за защитна с...
17 февруари 2025

Японски художник излага оковано във верига куче...

Изложба в галерия в Токио, в която оковано във верига куче-робот се...
17 февруари 2025

Русия насочва организациите към фишинг с код на...

Свързана с Русия заплаха, проследена като Storm-2372, е насочена къ...
17 февруари 2025

Полицията конфискува 127 сървъра на непробиваем...

Дни след като няколко правителства обявиха санкции срещу услугата з...
17 февруари 2025

Изтеглянето на DeepSeek е спряно в Южна Корея

Китайският стартъп за изкуствен интелект DeepSeek временно е спрял ...
17 февруари 2025

Уязвимостите на Xerox Versalink позволяват стра...

Уязвимостите в многофункционалните принтери Xerox VersaLink могат д...
Бъдете социални
Още по темата
18/02/2025

Десетки италиански уебсайто...

По данни на италианската национална агенция...
17/02/2025

Русия насочва организациите...

Свързана с Русия заплаха, проследена като...
13/02/2025

Япония преминава в атака с ...

Според експерти Япония се стреми да...
Последно добавени
18/02/2025

Infostealer е открит в амер...

Израелската фирма за киберсигурност Hudson Rock...
18/02/2025

Десетки италиански уебсайто...

По данни на италианската национална агенция...
18/02/2025

Киберпрестъпниците крадат м...

Атакуващите използват големи езикови модели (LLM)...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!