Руски хакери използват функцията Ngrok и експлойта в WinRAR, за да атакуват посолства

След Sandworm и APT28 (известна като Fancy Bear) друга спонсорирана от държавата руска хакерска група – APT29 – използва уязвимостта CVE-2023-38831 в WinRAR за кибератаки.

APT29 се проследява под различни имена (UNC3524,/NobleBaron/Dark Halo/NOBELIUM/Cozy Bear/CozyDuke, SolarStorm) и се насочва към посолски структури с примамка за продажба на автомобили BMW.

Дефектът в сигурността CVE-2023-38831 засяга версиите на WinRAR преди 6.23 и позволява създаването на .RAR и .ZIP архиви, които могат да изпълняват във фонов режим код, подготвен от нападателя за злонамерени цели.

Уязвимостта е използвана като нулев ден от април насам от  заплахи, насочени към форуми за търговия с криптовалути и акции.

Ngrok статичен домейн за прикриване на комуникации

В доклад от тази седмица украинският Съвет за национална сигурност и отбрана (NDSC) казва, че APT29 е използвала злонамерен ZIP архив, който изпълнява скрипт във фонов режим, за да покаже PDF примамка и да изтегли PowerShell код, който изтегля и изпълнява полезен товар.

Зловредният архив се нарича “DIPLOMATIC-CAR-FOR-SALE-BMW.pdf” и е насочен към множество държави на европейския континент, включително Азербайджан, България, Гърция, Румъния и Италия.

APT29 и преди е използвала фишинг примамката за реклама на автомобили BMW, за да се насочи към дипломати в Украйна по време на кампания през май, която достави ISO полезен товар чрез техниката за контрабанда на HTML.

При тези атаки украинската NDSC казва, че APT29 е комбинирала старата фишинг тактика с нова техника, за да осигури комуникация със злонамерения сървър.

NDSC казва, че руските хакери са използвали безплатен статичен домейн на Ngrok (нова функция на Ngrok, обявена на 16 август), за да получат достъп до сървъра за командване и управление (C2), хостван на тяхната инстанция на Ngrok.

“При тази гнусна тактика те използват услугите на Ngrok, като използват безплатни статични домейни, предоставени от Ngrok, обикновено под формата на поддомейн под “ngrok-free.app”. Тези поддомейни действат като дискретни и незабележими точки за среща за техните зловредни товари” – пишат от NDSC .

С помощта на този метод нападателите успяват да скрият дейността си и да комуникират с компрометирани системи, без да рискуват да бъдат открити.

След като изследователи от компанията за киберсигурност Group-IB съобщиха, че уязвимостта CVE-2023-38831 в WinRAR се използва като нулев ден, напредналите  заплахи започнаха да я включват в своите атаки.

Източник: e-security.bg

Подобни публикации

4 декември 2023

Рансъмуерът е безмилостен: какво можете да напр...

Не само, че броят на рансъмуерите се увеличава, но този вид зловред...
3 декември 2023

Свалянето на Qakbot: Смекчаване на последиците ...

Министерството на правосъдието на САЩ и ФБР наскоро си сътрудничиха...
2 декември 2023

Владимир Дунаев е осъден за създаването на злов...

Министерството на правосъдието на САЩ обяви, че руски гражданин е п...
2 декември 2023

Клиентите на онлайн туристическата агенция Book...

Една от най-големите онлайн туристически агенции в света – Booking....
2 декември 2023

Националната ядрена лаборатория на Айдахо е бил...

Националната лаборатория на Айдахо (INL), една от 17-те национални ...
1 декември 2023

Енергийни смущения, свързани с киберсигурността

Експерти по сигурността предупреждават, че операторите на петролни ...
Бъдете социални
Още по темата
30/11/2023

Dollar Tree е жертва на нар...

Веригата дисконтови магазини Dollar Tree беше...
29/11/2023

Ирански хакери експлоатират...

Агенцията за киберсигурност и инфраструктура в...
28/11/2023

Хакери компрометираха чувст...

Rivers Casino Des Plaines е засегнато...
Последно добавени
04/12/2023

Рансъмуерът е безмилостен: ...

Не само, че броят на рансъмуерите...
03/12/2023

Свалянето на Qakbot: Смекча...

Министерството на правосъдието на САЩ и...
02/12/2023

Владимир Дунаев е осъден за...

Министерството на правосъдието на САЩ обяви,...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!