USD
41.78 UAH ▼0.22%
EUR
48.99 UAH ▲1.97%
GBP
57.27 UAH ▲2.11%
PLN
11.55 UAH ▲2.75%
CZK
1.98 UAH ▲2.38%
Угруповання Mysterious Werewolf маскувало шкідливе ПЗ під легітимні сервіси, тож...

Хакери атакували російський ВПК і вкрали цінні файли: побачили витік не відразу

Угруповання Mysterious Werewolf маскувало шкідливе ПЗ під легітимні сервіси, тож у компанії-жертви не відразу зрозуміли, що їх атакували.

Хакерське угруповання Mysterious Werewolf, що діє з 2023 року, почало використовувати власні програми для атак на російський військово-промисловий комплекс (ВПК). Це з'ясувала російська компанія з управління цифровими ризиками Bi. Zone, передає Gaming deputy. За словами Олега Скулкіна з Bi.

Zone, угрупованню Mysterious Werwolf вдалося інтегрувати у свою шкідливу програму легальні сервіси. Це, на його думку, ускладнило виявлення атаки — тривалий час ніхто не підозрював, що системи російських компаній скомпрометовано.

Деякий час тому стало відомо про те, що Mysterious Werewolf атакувала кількох російських постачальників напівпровідників. А нещодавно вдалося з'ясувати, що хакери з цієї групи причетні до атаки на російських виробників, які працюють у сфері ВПК.

Зловмисники видавали себе за Міністерство промисловості і торгівлі РФ, розсилаючи фішингові листи, що містили архів Pismo_izveshcanie_2023_10_16. rar, який експлуатував уразливість CVE-2023-38831 у WinRAR, виявлену ще влітку минулого року.

В архіві містився PDF-документ, а також папка зі шкідливим CMD-файлом. Після відкриття архіву і натискання на документ експлойт запускав CMD-файл. Відповідно, WinRAR. exe запускав cmd. exe для активації шкідливого файлу CMD, який потім виконував скрипт PowerShell.

На думку дослідників у сфері кібербезпеки, скрипт виконував такі дії: Цікавою особливістю атаки стало те, що хакери Mysterious Werwolf не просто використовували кросплатформений фреймворк для спільної роботи пентестерів Mythic C2, який дає змогу виконувати різноманітні дії, взаємодіяти з файловою системою скомпрометованої машини, завантажувати й скачувати файли, виконувати команди та скрипти, сканувати мережу тощо.

Вони поєднували фреймворк із власним шкідливим ПЗ. Так, на пристрої жертв було встановлено оригінальний бекдор RingSpy, призначений для віддаленого доступу, що дає змогу зловмисникам виконувати команди всередині скомпрометованої системи і, як наслідок, красти файли.

Поширити: У керівницю інструкторського відділу фонду
Поширити: Штурман винищувача Су-34 Збройних сил Російської Федерації не вижив пі...
Поширити: У керівницю інструкторського відділу фонду
Італія зробила разючий апгрейд своїх військових вертольотів — у підсумку, відход...
Італія зробила разючий апгрейд своїх військових вертольотів — у підсумку, відход...
Поширити: Обставини загибелі полковника Сергія Захаревича невідомі. У нього зали...
Поширити: Українські військові вразили групу російських штурмових байкерів, скин...
Поширити: Російська Федерація продовжує тиснути на лінії фронту, щоб дістатись в...
Поширити: Російська армія захопила в червні 2025 року 556 квадратних кілометрів ...
Поширити: Такий засіб, як УАГ передбачає серйозну логістику і підвіз боєприпасів...
Система HELMA-P потужністю 2 кВт з високою точністю уражає безпілотники на відст...
Компоненти американської компанії Texas Instruments у Росії використовують під ч...
Очільник військової розвідки України висміяв спроби російської пропаганди переко...
Лейтенант медичної служби т. зв.
Молоді українські активісти, за словами проросійських ЗМІ, почали стріляти з авт...
У відомстві заявили, що в закордонному сегменті інтернету функціонують понад 10 ...
За словами Еріка Мосса, голови Незалежної міжнародної комісії по Україні, рахуно...
Бронетранспортер оснастили двома 23-мм гарматами та оптико-електронною апаратуро...
За словами екскомандира
За інформацією заступниці міністра оборони Ганни Маляр, на всіх напрямках у Сил ...