категории | RSS

Кибершпионы Sticky Werewolf атакуют микробиологов от имени Минстроя России

Эксперты Threat Intelligence компании F.A.C.C.T. обнаружили новые атаки кибершпионской группы Sticky Werewolf. Одно из писем, перехваченных системой защиты от сложных и неизвестных киберугроз F.A.C.C.T. Managed XDR, было отправлено от имени Минстроя России. В сообщении говорится о якобы изменениях в приказе Министра обороны №80 от 2020 года об оснащении объектов техническими средствами охраны. 

Судя по заголовкам письма, еще одной вероятной целью атакующих должен был стать российский научно-исследовательский институт, занимающийся проблемами микробиологии, в том числе разработкой вакцин. Скриншот письма с изменениями в законодательстве, отправленного якобы от имени администрации Минстроя России 

Sticky Werewolf  — кибершпионская группа, которая, по данным компании BI.ZONE,  начиная с  апреля по октябрь 2023 года провела не менее 30 атак на государственные учреждения и финансовые компании в России и Белоруссии. В качестве первоначального вектора атак Sticky Werewolf  использует фишинговые рассылки по электронной почте со ссылками на вредоносные файлы, а в качестве полезной нагрузки такие инструменты, как трояны удаленного доступа NetWire RAT и Ozone RAT, а также стилер MetaStealer / RedLine Stealer. 

Атака от 4 декабря

В теле фишингового письма содержится ссылка на загрузку вредоносного файла hxxps://online-cloud[.]info/prikaz_80_new.pdf. При переходе по ссылке происходит переадресация на другой ресурс hxxps://store5.gofile[.]io/download/direct/0730c9fd-966f-4c1e-9035-2b837cf81be7/prikaz_80_new.%D1%80df.exe и загружается исполняемый файл prikaz_80_new.pdf.exe. 

Пользователь должен запустить загруженный исполняемый файл, чтобы произошла компрометация.Образец файла-приманки, который содержится в загружаемом по ссылке из вредоносного письма исполняемом файле.

Файл prikaz_80_new.pdf.exe представляет собой самораспаковывающийся архив, подготовленный в NSIS Installer. prikaz_80_new.pdf.exe содержит файл-приманку prikaz_80_new.pdf и исполняемый файл Symlink.exe, накрытый протектором Themida. Фрагмент NSIS скрипта файла prikaz_80_new.pdf.exe

После запуска пользователем prikaz_80_new.pdf.exe происходит:

создание файлов %TEMP%prikaz_80_new.pdf, %APPDATA%Symlink.exe;

открытие файла-приманки prikaz_80_new.pdf;

создание ярлыка %APPDATA%MicrosoftWindowsStart MenuProgramsStartupSymlink.lnk, который будет запускать файл %APPDATA%Symlink.exe после перезапуска системы;

запуск файла Symlink.exe.

Файл Symlink.exe, после снятия Themida, представляет собой обфусцированный исполняемый .NET файл, содержащий 2 вредоносные программы. Symlink.exe отвечает за внедрение и запуск вредоносных программ в процессах AddInProcess32.exe (Ozone RAT) и InstallUtil.exe (MetaStealer / RedLine Stealer).

Индикаторы компрометации:

prikaz_80_new.pdf.exe

MD5: ba27420674d55274b16e4549857aa633

SHA-1: de06ca07d6dd8734b429a31a454391340e8fac8d

SHA-256: 0c12dc03ecb9a7fdfcf67d33d8b564957166a4a664713c59c56b87e5c2ef2a13

Symlink.exe

MD5: b961e63eefee6090d8d3bcaad674f2f4

SHA-1: 93b728dc6f0ec246b048643233e0fa55fe465d85

SHA-256: d46e11a217d471bbed887639d9cc734f9a3576ae9aa22439ed2505eb1f2ce395

Файлы:

%TEMP%prikaz_80_new.pdf

%APPDATA%MicrosoftWindowsStart MenuProgramsStartupSymlink.lnk

%APPDATA%Symlink.exe

URLs:

hxxps://online-cloud[.]info/prikaz_80_new.pdf

hxxps://store5.gofile[.]io/download/direct/0730c9fd-966f-4c1e-9035-2b837cf81be7/prikaz_80_new.%D1%80df.exe

Домен:

online-cloud[.]info

IP-адреса:

185.12.14[.]32:666

45.142.122[.]192:16503



Источник новости: habr.com

DimonVideo
2023-12-04T20:50:03Z

Здесь находятся
всего 0. За сутки здесь было 0 человек
Яндекс.Метрика