USD
41.45 UAH ▼0.02%
EUR
48.44 UAH ▲0.34%
GBP
56.27 UAH ▲1.17%
PLN
11.38 UAH ▲0.42%
CZK
1.98 UAH ▲0.56%
Угруповання Mysterious Werewolf маскувало шкідливе ПЗ під легітимні сервіси, тож...

Хакери атакували російський ВПК і вкрали цінні файли: побачили витік не відразу

Угруповання Mysterious Werewolf маскувало шкідливе ПЗ під легітимні сервіси, тож у компанії-жертви не відразу зрозуміли, що їх атакували.

Хакерське угруповання Mysterious Werewolf, що діє з 2023 року, почало використовувати власні програми для атак на російський військово-промисловий комплекс (ВПК). Це з'ясувала російська компанія з управління цифровими ризиками Bi. Zone, передає Gaming deputy. За словами Олега Скулкіна з Bi.

Zone, угрупованню Mysterious Werwolf вдалося інтегрувати у свою шкідливу програму легальні сервіси. Це, на його думку, ускладнило виявлення атаки — тривалий час ніхто не підозрював, що системи російських компаній скомпрометовано.

Деякий час тому стало відомо про те, що Mysterious Werewolf атакувала кількох російських постачальників напівпровідників. А нещодавно вдалося з'ясувати, що хакери з цієї групи причетні до атаки на російських виробників, які працюють у сфері ВПК.

Зловмисники видавали себе за Міністерство промисловості і торгівлі РФ, розсилаючи фішингові листи, що містили архів Pismo_izveshcanie_2023_10_16. rar, який експлуатував уразливість CVE-2023-38831 у WinRAR, виявлену ще влітку минулого року.

В архіві містився PDF-документ, а також папка зі шкідливим CMD-файлом. Після відкриття архіву і натискання на документ експлойт запускав CMD-файл. Відповідно, WinRAR. exe запускав cmd. exe для активації шкідливого файлу CMD, який потім виконував скрипт PowerShell.

На думку дослідників у сфері кібербезпеки, скрипт виконував такі дії: Цікавою особливістю атаки стало те, що хакери Mysterious Werwolf не просто використовували кросплатформений фреймворк для спільної роботи пентестерів Mythic C2, який дає змогу виконувати різноманітні дії, взаємодіяти з файловою системою скомпрометованої машини, завантажувати й скачувати файли, виконувати команди та скрипти, сканувати мережу тощо.

Вони поєднували фреймворк із власним шкідливим ПЗ. Так, на пристрої жертв було встановлено оригінальний бекдор RingSpy, призначений для віддаленого доступу, що дає змогу зловмисникам виконувати команди всередині скомпрометованої системи і, як наслідок, красти файли.

Поширити: Відома українська телеведуча Катерина Осадча показала свій гардероб в ...
Поширити: Представник президента США Дональда Трампа Стів Віткофф заявив, що Рос...
Поширити: Українські військові завдали точного удару по колоні російських військ...
Поширити: Російський президент Володимир Путін висунув пропозицію взяти повний к...
Поширити: Українські підрозділи встановили контроль у ключових локаціях та завда...
Поширити: У ніч на 17 серпня росіяни атакували українські міста балістичною раке...
Поширити: Росія готова віддати частину окупованих українських територій, але вим...
Президент Володимир Зеленський підписав указ про введення в дію рішення Ради нац...
Психолог Світлана Ройз розмірковує над відповіддю на питання — який може бути се...
Поширити: Перша леді США Меланія Трамп закликала російського президента Володими...
Система HELMA-P потужністю 2 кВт з високою точністю уражає безпілотники на відст...
Компоненти американської компанії Texas Instruments у Росії використовують під ч...
Очільник військової розвідки України висміяв спроби російської пропаганди переко...
Лейтенант медичної служби т. зв.
Молоді українські активісти, за словами проросійських ЗМІ, почали стріляти з авт...
У відомстві заявили, що в закордонному сегменті інтернету функціонують понад 10 ...
За словами Еріка Мосса, голови Незалежної міжнародної комісії по Україні, рахуно...
Бронетранспортер оснастили двома 23-мм гарматами та оптико-електронною апаратуро...
За словами екскомандира
За інформацією заступниці міністра оборони Ганни Маляр, на всіх напрямках у Сил ...