Кибератаки срещу държавни органи на Украйна в рамките на шпионаж

Екипът за реагиране при компютърни инциденти на Украйна (CERT-UA) предупреди за кибератаки, насочени срещу държавни органи в страната, които са част от шпионска кампания.

Наборът от прониквания, приписван на участник в заплахатаизвършител, проследяван от органа като UAC-0063 от 2021 г., използва фишинг примамки за внедряване на различни зловредни инструменти в заразените системи. Произходът на хакерския екип понастоящем е неизвестен.

Във веригата на атаката, описана от агенцията, имейлите са насочени към неуточнено министерство и се твърди, че са от посолството на Таджикистан в Украйна. Предполага се, че съобщенията са изпратени от предварително компрометирана пощенска кутия.

Към имейлите е прикачен документ на Microsoft Word, който при активиране на макроси стартира кодиран VBScript, наречен HATVIBE, който след това се използва за пускане на допълнителен зловреден софтуер.

Той включва кийлогър (LOGPIE), базиран на Python backdoor, способен да изпълнява команди, изпратени от отдалечен сървър (CHERRYSPY), и инструмент, фокусиран върху ексфилтрирането на файлове с определени разширения (STILLARCH или DownEx).

Струва си да се отбележи, че DownEx наскоро беше документиран от Bitdefender като използван от неизвестен извършител в силно целенасочени атаки, насочени към правителствени структури в Казахстан и Афганистан.

„Допълнителното проучване на инфраструктурата и свързаните с нея файлове даде възможност да се заключи, че сред обектите на интерес на групата са организации от Монголия, Казахстан, Киргизстан, Израел [и] Индия“, заявиха от CERT-UA.

Констатациите показват, че някои групировки все още използват зловреден софтуер, базиран на макроси, въпреки че Microsoft деактивира тази функция по подразбиране във файловете на Office, изтеглени от интернет.

Въпреки това ограниченията на Microsoft са накарали няколко групи за атаки да експериментират и да адаптират своите вериги за атаки и механизми за доставка на полезен товар, за да включат необичайни типове файлове (CHM, ISO, LNK, VHD, XLL и WSF) и техники като контрабанда на HTML.

Фирмата за корпоративна сигурност Proofpoint заяви, че е наблюдавала множество брокери на първоначален достъп (IAB) – хакери, които проникват в големи цели и след това продават този достъп на други киберпрестъпници с цел печалба – използващи PDF и OneNote файлове от декември 2022 г.

„Експериментирането и редовното преминаване към нови техники за доставка на полезен товар от страна на проследените атакуващи, особено IAB, е значително по-различно от веригите за атаки, наблюдавани преди 2022 г., и предвещава нова нормална дейност на заплахите“, заявиха от компанията.

„Най-опитните киберпрестъпни субекти вече не разчитат на една или няколко техники, а по-скоро често разработват и повтарят нови TTP. Бързият темп на промяна при много банди предполага, че те разполагат с време, възможности и разбиране на пейзажа на заплахите, за да разработват и изпълняват бързо нови техники.“

Източник: The Hacker News

Подобни публикации

Глобиха Amazon с 30 млн. долара заради домофона...

Amazon ще плати 30 млн. долара глоби за уреждане на обвиненията в н...
1 юни 2023

Подробности за Migraine - уязвимост на Apple macOS

Microsoft сподели подробности за вече поправен недостатък в Apple m...

Лов на заплахи в шест стъпки

Откриването на  заплахите, преди те да са ви открили, е от ключово ...
31 май 2023

Уязвимостта в Barracuda е използвана минимум 7 ...

Фирмата за корпоративна сигурност Barracuda разкри във вторник, че ...

Как да избегнете прегарянето в екипа си по кибе...

Въпреки че кибератаките се увеличават през последните години, една ...
30 май 2023

Бели хакери спечелиха 105 000 долара от Sonos One

Няколко недостатъка в сигурността, открити в безжичните високоговор...

Идва ли Windows 12?

Голямата актуализация на Windows 11 за края на тази година, известн...
30 май 2023

Нов хакерски форум пусна данните на 478 000 чле...

База данни за известния хакерски форум RaidForums е изтекла в интер...
Бъдете социални
Още по темата
24/05/2023

GoldenJackal работи активно...

Правителствени и дипломатически структури в Близкия...
18/05/2023

Разкрита е инфраструктурата...

Изследователи в областта на киберсигурността са...
17/05/2023

Mustang Panda използва руте...

Китайският държавен извършител, известен като Mustang...
Последно добавени
01/06/2023

Глобиха Amazon с 30 млн. до...

Amazon ще плати 30 млн. долара...
01/06/2023

Подробности за Migraine - у...

Microsoft сподели подробности за вече поправен...
01/06/2023

Лов на заплахи в шест стъпки

Откриването на  заплахите, преди те да...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!