Правителствени структури, военни организации и цивилни потребители в Украйна и Полша са били обект на серия от кампании, целящи кражба на чувствителни данни и получаване на постоянен отдалечен достъп до заразените системи.
Комплектът от прониквания, който се простира от април 2022 г. до юли 2023 г., използва фишинг примамки и примамливи документи, за да разгърне свалящ зловреден софтуер, наречен PicassoLoader, който действа като канал за стартиране на Cobalt Strike Beacon и njRAT.
„Атаките използваха многоетапна инфекциозна верига, инициирана със зловредни документи от Microsoft Office, най-често използващи файловите формати Microsoft Excel и PowerPoint“, казва в новия доклад изследователят от Cisco Talos Ваня Свайцер. „Това беше последвано от изпълним файл за изтегляне и полезен товар, скрит във файл с изображение, което вероятно затрудняваше откриването му.“
Някои от дейностите се приписват на извършител, наречен GhostWriter (известен още като UAC-0057 или UNC1151), за чиито приоритети се твърди, че съвпадат с беларуското правителство.
Струва си да се отбележи, че подгрупа от тези атаки вече е документирана през изминалата година от Украинския екип за реагиране при компютърни инциденти (CERT-UA) и Fortinet FortiGuard Labs, като при една от тях през юли 2022 г. са използвани макрозаредени документи на PowerPoint за доставяне на зловредния софтуер Agent Tesla.
Веригите за заразяване имат за цел да убедят жертвите да активират макроси, като макросът VBA е разработен така, че да пусне DLL даунлоудър, известен като PicassoLoader, който впоследствие се свързва с контролиран от нападателя сайт, за да изтегли полезния товар на следващия етап – легитимен файл с изображение, в който е вграден крайният зловреден софтуер.
Разкритието идва в момент, когато CERT-UA подробно описа редица фишинг операции, при които се разпространява зловредният софтуер SmokeLoader, както и smishing атака, предназначена за получаване на неоторизиран контрол върху акаунтите на мишените в Telegram.
Миналия месец CERT-UA разкри кампания за кибершпионаж, насочена към държавни организации и представители на медиите в Украйна, която използва електронна поща и мигновени съобщения за разпространение на файлове, които, когато бъдат стартирани, водят до изпълнение на PowerShell скрипт, наречен LONEPAGE, за извличане на полезен товар за кражба на браузър (THUMBCHOP) и кийлогър (CLOGFLAG) на следващ етап.
GhostWriter е един от многото извършители на заплахи, които са насочили вниманието си към Украйна. Сред тях е и руската национална група APT28, която е наблюдавана да използва HTML прикачени файлове във фишинг имейли, които подканват получателите да променят паролите си в UKR.NET и Yahoo! поради открита подозрителна активност в акаунтите им, за да ги пренасочат към фалшиви целеви страници, които в крайна сметка крадат техните идентификационни данни.
Разработката следва и възприемането на „стандартен петфазен наръчник“ от хакери, свързани с руското военно разузнаване (ГРУ), в техните деструктивни операции срещу Украйна в „целенасочени усилия за увеличаване на скоростта, мащаба и интензивността“ на атаките им.
Това включва използване на инфраструктурата „на ръба на земята“ за получаване на първоначален достъп, използване на техники „на ръба на земята“ за провеждане на разузнаване, странично придвижване и кражба на информация с цел ограничаване на отпечатъка от зловреден софтуер и избягване на откриване, създаване на постоянен, привилегирован достъп чрез обекти на груповата политика (GPO), внедряване на чистачки и телеграфиране на действията им чрез хакерски образи в Telegram.
„Предимствата, които предоставя наръчникът, са особено подходящи за бързо развиваща се и силно оспорвана оперативна среда, което показва, че военните цели на Русия вероятно са направлявали избраните от ГРУ тактически начини на действие“, заявиха от Mandiant, собственост на Google.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.