Хакери атакуват дипломати от ЕС с фалшиви покани за винен евент

Image by Monique Carrati, from Unsplash

Хакери атакуват дипломати от ЕС с фалшиви покани за винен евент

Време за четене: 2 мин.

Руски хакери, преструващи се за служители на Европейския съюз, примамваха дипломати с фалшиви покани за винени дегустации, използвайки стелт малуера GRAPELOADER в една постоянно развиваща се шпионска кампания.

Нямате време? Ето бързите факти:

  • APT29 насочва атаки към дипломати от ЕС с фишинг имейли, маскирани като покани за винен събитие.
  • GRAPELOADER използва по-скрити тактики от предишния зловреден софтуер, включително подобрения за предотвратяване на анализ.
  • Зловредният софтуер изпълнява скрит код чрез DLL странично зареждане в PowerPoint файл.

Изследователите в областта на киберсигурността разкриха нова вълна от фишинг атаки, извършвани от свързаната с Русия хакерска група APT29, известна още като Cozy Bear. Кампанията, открита от Check Point, е насочена срещу европейски дипломати, като ги заблуждава с фалшиви покани за дегустация на вино в дипломатически кръгове.

Разследването установи, че нападателите се представиха като Европейско министерство на външните работи и изпратиха на дипломатите покани, които изглеждаха официални. Имейлите съдържаха връзки, които при кликване водеха до изтеглянето на зловреден софтуер, скрит във файл с името wine.zip.

Този файл инсталира нов инструмент наречен GRAPELOADER, който позволява на нападателите да получат достъп до компютъра на жертвата. GRAPELOADER събира информация за системата, създава заден вход за допълнителни команди и гарантира, че зловредният софтуер остава на устройството дори след рестартиране.

„GRAPELOADER усъвършенства анти-анализиращите техники на WINELOADER, при това въвежда и по-напредничави методи за скриване“, забелязаха изследователите. Кампанията също така използва по-нова версия на WINELOADER, бекдор, известен от предишни атаки на APT29, който вероятно се използва в по-късните етапи.

Фишинг имейлите бяха изпратени от домейни, имитиращи истински официали от министерството. Ако връзката в имейла не успяваше да измами целта, изпращаха се последващи имейли с опити за нова измама. В някои случаи, кликването на връзката пренасочваше потребителите към истинския уебсайт на министерството, за да се избегне подозрение.

Процесът на инфекция използва легитимен PowerPoint файл, за да стартира скрит код чрез метод, известен като „DLL side-loading“. Малуерът след това се копира в скрита папка, променя системните настройки, за да се стартира автоматично, и се свързва с отдалечен сървър на всеки минута, за да очаква допълнителни инструкции.

Атакуващите положиха големи усилия, за да останат незабелязани. GRAPELOADER използва сложни техники, за да разбърка кода си, да изтрие следите си и да избегне откриването от софтуера за сигурност. Тези методи затрудняват анализаторите да разглобят и проучат малуера.

Тази кампания показва, че APT29 продължава да развива тактиките си, използвайки креативни и измамни стратегии за шпиониране на правителствени цели по цяла Европа.

Хареса ли ви тази статия?
Оценете я!
Не ми хареса Не ми хареса особено Става Добра е! Страхотна!

Радваме се, че работата ни Ви хареса!

Като ценен читател, имате ли нещо против да ни дадете рейтинг в Trustpilot? Става бързо и означава всичко за нас. Благодарим Ви, че сте толкова невероятни!

Оценете ни в Trustpilot
0 Оценена от 0 потребителя
Заглавие
Коментар
Благодарим за вашето мнение
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Оставете коментар

Loader
Loader Покажи още...