Зловредният софтуер PicassoLoader се използва усилено в Украйна и Полша

Правителствени структури, военни организации и цивилни потребители в Украйна и Полша са били обект на серия от кампании, целящи кражба на чувствителни данни и получаване на постоянен отдалечен достъп до заразените системи.

Комплектът от прониквания, който се простира от април 2022 г. до юли 2023 г., използва фишинг примамки и примамливи документи, за да разгърне свалящ зловреден софтуер, наречен PicassoLoader, който действа като канал за стартиране на Cobalt Strike Beacon и njRAT.

„Атаките използваха многоетапна инфекциозна верига, инициирана със зловредни документи от Microsoft Office, най-често използващи файловите формати Microsoft Excel и PowerPoint“, казва в новия доклад изследователят от Cisco Talos Ваня Свайцер. „Това беше последвано от изпълним файл за изтегляне и полезен товар, скрит във файл с изображение, което вероятно затрудняваше откриването му.“

Някои от дейностите се приписват на извършител, наречен GhostWriter (известен още като UAC-0057 или UNC1151), за чиито приоритети се твърди, че съвпадат с беларуското правителство.

Струва си да се отбележи, че подгрупа от тези атаки вече е документирана през изминалата година от Украинския екип за реагиране при компютърни инциденти (CERT-UA) и Fortinet FortiGuard Labs, като при една от тях през юли 2022 г. са използвани макрозаредени документи на PowerPoint за доставяне на зловредния софтуер Agent Tesla.

Веригите за заразяване имат за цел да убедят жертвите да активират макроси, като макросът VBA е разработен така, че да пусне DLL даунлоудър, известен като PicassoLoader, който впоследствие се свързва с контролиран от нападателя сайт, за да изтегли полезния товар на следващия етап – легитимен файл с изображение, в който е вграден крайният зловреден софтуер.

Разкритието идва в момент, когато CERT-UA подробно описа редица фишинг операции, при които се разпространява зловредният софтуер SmokeLoader, както и smishing атака, предназначена за получаване на неоторизиран контрол върху акаунтите на мишените в Telegram.

Миналия месец CERT-UA разкри кампания за кибершпионаж, насочена към държавни организации и представители на медиите в Украйна, която използва електронна поща и мигновени съобщения за разпространение на файлове, които, когато бъдат стартирани, водят до изпълнение на PowerShell скрипт, наречен LONEPAGE, за извличане на полезен товар за кражба на браузър (THUMBCHOP) и кийлогър (CLOGFLAG) на следващ етап.

GhostWriter е един от многото извършители на  заплахи, които са насочили вниманието си към Украйна. Сред тях е и руската национална група APT28, която е наблюдавана да използва HTML прикачени файлове във фишинг имейли, които подканват получателите да променят паролите си в UKR.NET и Yahoo! поради открита подозрителна активност в акаунтите им, за да ги пренасочат към фалшиви целеви страници, които в крайна сметка крадат техните идентификационни данни.

Разработката следва и възприемането на „стандартен петфазен наръчник“ от хакери, свързани с руското военно разузнаване (ГРУ), в техните деструктивни операции срещу Украйна в „целенасочени усилия за увеличаване на скоростта, мащаба и интензивността“ на атаките им.

Това включва използване на инфраструктурата „на ръба на земята“ за получаване на първоначален достъп, използване на техники „на ръба на земята“ за провеждане на разузнаване, странично придвижване и кражба на информация с цел ограничаване на отпечатъка от зловреден софтуер и избягване на откриване, създаване на постоянен, привилегирован достъп чрез обекти на груповата политика (GPO), внедряване на чистачки и телеграфиране на действията им чрез хакерски образи в Telegram.

„Предимствата, които предоставя наръчникът, са особено подходящи за бързо развиваща се и силно оспорвана оперативна среда, което показва, че военните цели на Русия вероятно са направлявали избраните от ГРУ тактически начини на действие“, заявиха от Mandiant, собственост на Google.

Източник: The Hacker News

Подобни публикации

4 октомври 2023

Киберсигурността: ключов фактор за настоящето и...

Месецът за повишаване на осведомеността за киберсигурността се отбе...
4 октомври 2023

Моделите на PyTorch са уязвими за изпълнение на...

Изследователи в областта на киберсигурността са разкрили множество ...
4 октомври 2023

Qualcomm издава кръпка за 3 нови нулеви дни

Производителят на чипове Qualcomm пусна актуализации за сигурност, ...
4 октомври 2023

Над 3 дузини зловредни пакети npm са насочени к...

Според констатации на Fortinet FortiGuard Labs в хранилището за пак...
4 октомври 2023

Милиони мейл сървъри на Exim са изложени на zer...

Критична уязвимост от типа „нулев ден“ във всички верси...
3 октомври 2023

Cyber Security Talks Bulgaria – ОКТОМВРИ 2023

На 10.10.2023 г. във Висшето военноморско училище в гр. Варна ще се...
3 октомври 2023

ФБР предупреждава за ръст на измамите с "фантом...

ФБР публикува съобщение за обществена услуга, в което предупреждава...
3 октомври 2023

Новият ASMCrypt Malware Loader лети под радара

Киберпрестъпници продават нов софтуер за криптиране и зареждане, на...
Бъдете социални
Още по темата
03/10/2023

ФБР предупреждава за ръст н...

ФБР публикува съобщение за обществена услуга,...
28/09/2023

OilRig се насочва към израе...

Израелските организации са били обект на...
28/09/2023

Фишинг атаки на тема "Черве...

Наблюдава се, че нова  заплаха, известна...
Последно добавени
04/10/2023

Киберсигурността: ключов фа...

Месецът за повишаване на осведомеността за...
04/10/2023

Моделите на PyTorch са уязв...

Изследователи в областта на киберсигурността са...
04/10/2023

Qualcomm издава кръпка за 3...

Производителят на чипове Qualcomm пусна актуализации...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!