Търсене
Close this search box.

Зловредният софтуер PicassoLoader се използва усилено в Украйна и Полша

Правителствени структури, военни организации и цивилни потребители в Украйна и Полша са били обект на серия от кампании, целящи кражба на чувствителни данни и получаване на постоянен отдалечен достъп до заразените системи.

Комплектът от прониквания, който се простира от април 2022 г. до юли 2023 г., използва фишинг примамки и примамливи документи, за да разгърне свалящ зловреден софтуер, наречен PicassoLoader, който действа като канал за стартиране на Cobalt Strike Beacon и njRAT.

„Атаките използваха многоетапна инфекциозна верига, инициирана със зловредни документи от Microsoft Office, най-често използващи файловите формати Microsoft Excel и PowerPoint“, казва в новия доклад изследователят от Cisco Talos Ваня Свайцер. „Това беше последвано от изпълним файл за изтегляне и полезен товар, скрит във файл с изображение, което вероятно затрудняваше откриването му.“

Някои от дейностите се приписват на извършител, наречен GhostWriter (известен още като UAC-0057 или UNC1151), за чиито приоритети се твърди, че съвпадат с беларуското правителство.

Струва си да се отбележи, че подгрупа от тези атаки вече е документирана през изминалата година от Украинския екип за реагиране при компютърни инциденти (CERT-UA) и Fortinet FortiGuard Labs, като при една от тях през юли 2022 г. са използвани макрозаредени документи на PowerPoint за доставяне на зловредния софтуер Agent Tesla.

Веригите за заразяване имат за цел да убедят жертвите да активират макроси, като макросът VBA е разработен така, че да пусне DLL даунлоудър, известен като PicassoLoader, който впоследствие се свързва с контролиран от нападателя сайт, за да изтегли полезния товар на следващия етап – легитимен файл с изображение, в който е вграден крайният зловреден софтуер.

Разкритието идва в момент, когато CERT-UA подробно описа редица фишинг операции, при които се разпространява зловредният софтуер SmokeLoader, както и smishing атака, предназначена за получаване на неоторизиран контрол върху акаунтите на мишените в Telegram.

Миналия месец CERT-UA разкри кампания за кибершпионаж, насочена към държавни организации и представители на медиите в Украйна, която използва електронна поща и мигновени съобщения за разпространение на файлове, които, когато бъдат стартирани, водят до изпълнение на PowerShell скрипт, наречен LONEPAGE, за извличане на полезен товар за кражба на браузър (THUMBCHOP) и кийлогър (CLOGFLAG) на следващ етап.

GhostWriter е един от многото извършители на  заплахи, които са насочили вниманието си към Украйна. Сред тях е и руската национална група APT28, която е наблюдавана да използва HTML прикачени файлове във фишинг имейли, които подканват получателите да променят паролите си в UKR.NET и Yahoo! поради открита подозрителна активност в акаунтите им, за да ги пренасочат към фалшиви целеви страници, които в крайна сметка крадат техните идентификационни данни.

Разработката следва и възприемането на „стандартен петфазен наръчник“ от хакери, свързани с руското военно разузнаване (ГРУ), в техните деструктивни операции срещу Украйна в „целенасочени усилия за увеличаване на скоростта, мащаба и интензивността“ на атаките им.

Това включва използване на инфраструктурата „на ръба на земята“ за получаване на първоначален достъп, използване на техники „на ръба на земята“ за провеждане на разузнаване, странично придвижване и кражба на информация с цел ограничаване на отпечатъка от зловреден софтуер и избягване на откриване, създаване на постоянен, привилегирован достъп чрез обекти на груповата политика (GPO), внедряване на чистачки и телеграфиране на действията им чрез хакерски образи в Telegram.

„Предимствата, които предоставя наръчникът, са особено подходящи за бързо развиваща се и силно оспорвана оперативна среда, което показва, че военните цели на Русия вероятно са направлявали избраните от ГРУ тактически начини на действие“, заявиха от Mandiant, собственост на Google.

Източник: The Hacker News

Подобни публикации

28 февруари 2024

Китай стартира нов план за киберзащита на индус...

Тази седмица Министерството на промишлеността и информационните тех...
28 февруари 2024

Уязвимостта на плъгина WordPress LiteSpeed изла...

В плъгина LiteSpeed Cache за WordPress е разкрита уязвимост в сигур...
28 февруари 2024

Xeno RAT се превръща в мощна заплаха в GitHub

В GitHub е публикуван „сложно проектиран“ троянски кон ...
28 февруари 2024

Хакването на Optum е свързано с рансъмуера Blac...

Кибератаката срещу дъщерното дружество на UnitedHealth Group Optum,...
28 февруари 2024

Новата версия на IDAT loader използва стеганогр...

Хакерска група, проследена като „UAC-0184“, е забелязан...
28 февруари 2024

DOOM идва в интелигентните косачки Husqvarna

Ако някога сте искали да играете DOOM на косачка за трева, скоро ще...
28 февруари 2024

Белият дом призовава да се премине към езици за...

Службата на националния кибердиректор на Белия дом (ONCD) призова д...
28 февруари 2024

Предимства на включването на услугата MDR в офе...

Кибератаките се развиват и стават все по-усъвършенствани, а организ...
Бъдете социални
Още по темата
27/02/2024

Севернокорейските хакери ат...

Нови данни на Phylum показват, че...
27/02/2024

Киберсигурност - четки за з...

Звучи като виц, но всички тези...
27/02/2024

САЩ и НАТО: Руските хакери ...

Членовете на разузнавателния алианс „Пет очи“...
Последно добавени
28/02/2024

Китай стартира нов план за ...

Тази седмица Министерството на промишлеността и...
28/02/2024

Уязвимостта на плъгина Word...

В плъгина LiteSpeed Cache за WordPress...
28/02/2024

Xeno RAT се превръща в мощ...

В GitHub е публикуван „сложно проектиран“...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!