USD
41.36 UAH ▼0.01%
EUR
45.99 UAH ▼0.03%
GBP
55.06 UAH ▲0.86%
PLN
10.76 UAH ▼0.11%
CZK
1.83 UAH ▲0.13%
Угруповання Mysterious Werewolf маскувало шкідливе ПЗ під легітимні сервіси, тож...

Хакери атакували російський ВПК і вкрали цінні файли: побачили витік не відразу

Угруповання Mysterious Werewolf маскувало шкідливе ПЗ під легітимні сервіси, тож у компанії-жертви не відразу зрозуміли, що їх атакували.

Хакерське угруповання Mysterious Werewolf, що діє з 2023 року, почало використовувати власні програми для атак на російський військово-промисловий комплекс (ВПК). Це з'ясувала російська компанія з управління цифровими ризиками Bi. Zone, передає Gaming deputy. За словами Олега Скулкіна з Bi.

Zone, угрупованню Mysterious Werwolf вдалося інтегрувати у свою шкідливу програму легальні сервіси. Це, на його думку, ускладнило виявлення атаки — тривалий час ніхто не підозрював, що системи російських компаній скомпрометовано.

Деякий час тому стало відомо про те, що Mysterious Werewolf атакувала кількох російських постачальників напівпровідників. А нещодавно вдалося з'ясувати, що хакери з цієї групи причетні до атаки на російських виробників, які працюють у сфері ВПК.

Зловмисники видавали себе за Міністерство промисловості і торгівлі РФ, розсилаючи фішингові листи, що містили архів Pismo_izveshcanie_2023_10_16. rar, який експлуатував уразливість CVE-2023-38831 у WinRAR, виявлену ще влітку минулого року.

В архіві містився PDF-документ, а також папка зі шкідливим CMD-файлом. Після відкриття архіву і натискання на документ експлойт запускав CMD-файл. Відповідно, WinRAR. exe запускав cmd. exe для активації шкідливого файлу CMD, який потім виконував скрипт PowerShell.

На думку дослідників у сфері кібербезпеки, скрипт виконував такі дії: Цікавою особливістю атаки стало те, що хакери Mysterious Werwolf не просто використовували кросплатформений фреймворк для спільної роботи пентестерів Mythic C2, який дає змогу виконувати різноманітні дії, взаємодіяти з файловою системою скомпрометованої машини, завантажувати й скачувати файли, виконувати команди та скрипти, сканувати мережу тощо.

Вони поєднували фреймворк із власним шкідливим ПЗ. Так, на пристрої жертв було встановлено оригінальний бекдор RingSpy, призначений для віддаленого доступу, що дає змогу зловмисникам виконувати команди всередині скомпрометованої системи і, як наслідок, красти файли.

Лінія фронту між Селидовим та поруч з Вугледаром змістилась на відстань від 1 до...
Необхідно посилити тиск на РФ, щоб ворожі війська залишили територію України, до...
За словами командира мотопіхотної
Окупанти Кіпрін і Кучманов захопили кількох українських військових у полон під ч...
В українському командуванні припустили, що була застосована радіолокаційна переш...
Українські військові втримують росіян на відстані трьох та восьми кілометрів від...
За словами журналістів, ГУР і ВПС України змагаються один з одним в організації ...
Під час Генасамблеї ООН у Нью-Йорку президент Володимир Зеленський провів зустрі...
Американці вважають, що зняття обмежень для України істотно не вплине на перебіг...
Армійські гвинтівки M24, Barrett Mk-22 і M110 — це легендарні зразки стрілецьког...
Енергетики продовжать екстрені відключення світла. У житлових будинках Києва, пі...
Зеленський наклав санкції на партнера російського 1xBet, наступний — сам букмеке...
Росіяни штурмують Бахмут із кількох сторін і зазнають великих втрат, а ЗСУ намаг...
Медик під час обстрілу надає допомогу. Батальйон Стугна
Українські військові на півдні знищили ворожі Гради та протитанковий ракетний ко...
Глава Міноборони РФ Сергій Шойгу вимагає від генерал-полковника Рустама Мурадова...
Кримський міст підірвали, на півострові паніка
Польща та Німеччина вже на фінальній стадії переговорів щодо створення центру об...
Епічні кадри роботи танка Т-80БВ 25. Наші воїни показали, як гідно та без с...
Вже понад місяць триває війна на Близькому Сході. Час для проміжних висновків 1....