Кибершпионы атакуют микробиологов от имени Минстроя России

Эксперты Threat Intelligence компании F.A.C.C.T. обнаружили новые атаки кибершпионской группы Sticky Werewolf. Одно из писем, перехваченных системой защиты от сложных и неизвестных киберугроз F.A.C.C.T. Managed XDR, было отправлено от имени Минстроя России. 

В сообщении говорится о якобы изменениях в приказе Министра обороны №80 от 2020 года об оснащении объектов техническими средствами охраны. 

Судя по заголовкам письма, еще одной вероятной целью атакующих должен был стать российский научно-исследовательский институт, занимающийся проблемами микробиологии, в том числе разработкой вакцин.

Скриншот письма с изменениями в законодательстве, отправленного якобы от имени администрации Минстроя России 
Скриншот письма с изменениями в законодательстве, отправленного якобы от имени администрации Минстроя России 

Sticky Werewolf  — кибершпионская группа, которая, по данным компании «Бизон»,  начиная с  апреля по октябрь 2023 года провела не менее 30 атак на государственные учреждения и финансовые компании в России и Белоруссии. В качестве первоначального вектора атак Sticky Werewolf  использует фишинговые рассылки по электронной почте со ссылками на вредоносные файлы, а в качестве полезной нагрузки такие инструменты, как трояны удаленного доступа NetWire RAT и Ozone RAT, а также стилер MetaStealer / RedLine Stealer. 

Атака от 4 декабря

В теле фишингового письма содержится ссылка на загрузку вредоносного файла hxxps://online-cloud[.]info/prikaz_80_new.pdf. При переходе по ссылке происходит переадресация на другой ресурс hxxps://store5.gofile[.]io/download/direct/0730c9fd-966f-4c1e-9035-2b837cf81be7/prikaz_80_new.%D1%80df.exe и загружается исполняемый файл prikaz_80_new.pdf.exe

Пользователь должен запустить загруженный исполняемый файл, чтобы произошла компрометация.

Образец файла-приманки, который содержится в загружаемом по ссылке из вредоносного письма исполняемом файле.
Образец файла-приманки, который содержится в загружаемом по ссылке из вредоносного письма исполняемом файле.

Файл prikaz_80_new.pdf.exe представляет собой самораспаковывающийся архив, подготовленный в NSIS Installer. prikaz_80_new.pdf.exe содержит файл-приманку prikaz_80_new.pdf и исполняемый файл Symlink.exe, накрытый протектором Themida. 

Фрагмент NSIS скрипта файла prikaz_80_new.pdf.exe
Фрагмент NSIS скрипта файла prikaz_80_new.pdf.exe

Источник

Поделиться ссылкой:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *