Ques/Help/Req Cloud Atlas атакует российские компании под видом поддержки участников СВО

XakeR

Member
Регистрация
13.05.2006
Сообщения
1 912
Реакции
0
Баллы
16
Местоположение
Ukraine
Специалисты компании FACCT зафиксировали новые атаки шпионской группы Cloud Atlas, направленные на российское агропромышленное предприятие и исследовательскую госкомпанию.

APT-группировка Cloud Atlas специализируется на кибершпионаже и краже конфиденциальной информации. По данным «Лаборатории Касперского», группа активна как минимум с 2014 года. Чаще других целями Cloud Atlas становились промышленные предприятия и госкомпании в России, Беларуси, Азербайджане, Турции и Словении. В качестве основного вектора атак хакеры используют точечные почтовые рассылки с вредоносными вложениями.

Как рассказали исследователи FACCT, в рамках новой кампании злоумышленники использовали адреса, зарегистрированные через популярные почтовые сервисы [email protected] и [email protected] и две актуальные темы — поддержку участников СВО и воинский учет.

Так, в первом письме злоумышленники от имени представителей «Московской городской организации Общероссийского профессионального союза работников государственных учреждений» предлагают организовать сбор открыток и поздравлений участникам СВО и членам их семей. Указанные в письме контакты реальные — их можно найти в свободном доступе.

В другой рассылке хакеры представлялись «Ассоциацией Учебных Центров» и использовали актуальную тему изменений в законодательстве о введении воинского учета и бронировании граждан, пребывающих в запасе.

В целом схема атаки схожа с тем, что ранее описывали в своем отчете специалисты компании Positive Technologies, правда, за исключением использования альтернативных потоков данных.


Так, если пользователь открывает документ-приманку из вложения электронного письма, происходит загрузка удаленного шаблона. Загружаемый по ссылке шаблон представляет собой RTF-файл, содержащим эксплоит уязвимости CVE-2017-11882.

В результате эксплуатации этого бага происходит запуск шелл-кода, предназначенного для загрузки HTA-файла по ссылке и его последующего выполнения. Впоследствии в системе создается ряд VBS-скриптов, и следующая стадия атаки так же представляет собой VBS-код. Однако на момент проведения исследования файл следующей стадии атаки уже был недоступен.
 
198 094Темы
635 065Сообщения
3 618 395Пользователи
ashot.Новый пользователь
Верх