PicassoLoader używany w atakach ukierunkowanych na Ukrainie, w Polsce

russia ukraine cyberattacks

Rozpoczęto serię ukierunkowanych kampanii w celu pozyskania poufnych informacji i ustanowienia trwałego zdalnego dostępu do zaatakowanych systemów na Ukrainie iw Polsce. Organy rządowe, organizacje wojskowe i cywile padli ofiarą tych ataków.

Włamania te, trwające od kwietnia 2022 r. do lipca 2023 r., wykorzystywały różne taktyki, w tym przynęty typu phishing i dokumenty-wabiki. Jednym z czołowych złośliwych programów wykorzystywanych w tym schemacie jest PicassoLoader, który jest wdrażany za pośrednictwem złośliwego oprogramowania pobierającego. Po zainfekowaniu systemy są następnie atakowane przy użyciu Cobalt Strike Beacon i njRAT.

Badacz Cisco Talos, Vanja Svajcer, wyjaśnił, że ataki obejmują wiele etapów, począwszy od złośliwych dokumentów Microsoft Office, zwykle w formatach Excel lub PowerPoint. Następnie wykonywalny downloader i ładunek ukryty w pliku obrazu są wykorzystywane do uniknięcia wykrycia.

Uważa się, że za niektóre z tych działań odpowiedzialny jest atakujący GhostWriter, znany również jako UAC-0057 lub UNC1151. Ich motywy są zbieżne z motywami władz białoruskich.

Warto zauważyć, że część tych ataków została już zgłoszona w ubiegłym roku przez ukraiński CERT-UA i Fortinet FortiGuard Labs. Jeden przypadek dotyczył wykorzystania wypełnionych makrami dokumentów programu PowerPoint do dystrybucji złośliwego oprogramowania agenta Tesla w lipcu 2022 r.

Łańcuchy infekcji mają na celu przekonanie ofiar do włączenia makr, co prowadzi do wdrożenia narzędzia do pobierania DLL o nazwie PicassoLoader. Ten program do pobierania komunikuje się następnie ze stroną internetową kontrolowaną przez osobę atakującą w celu pobrania ostatecznego złośliwego oprogramowania, które jest osadzone w legalnym pliku obrazu.

CERT-UA niedawno ujawnił serię operacji phishingowych dystrybuujących złośliwe oprogramowanie SmokeLoader, a także atak mający na celu przejęcie nieautoryzowanej kontroli nad kontami Telegram.

Więcej cyberprzestępców atakujących Ukrainę

W osobnym incydencie CERT-UA ujawnił kampanię cyberszpiegowską wymierzoną w organizacje państwowe i przedstawicieli mediów na Ukrainie. Ta kampania wykorzystywała pocztę e-mail i komunikatory internetowe do dystrybucji plików, które po uruchomieniu wykonywały skrypt PowerShell o nazwie LONEPAGE. Ten skrypt pobierał ładunki następnego etapu, takie jak narzędzie do kradzieży przeglądarki (THUMBCHOP) i keylogger (CLOGFLAG).

GhostWriter to tylko jeden z kilku cyberprzestępców, których celem była Ukraina. Wiadomo również, że APT28, rosyjska grupa państw narodowych, używała załączników HTML w wiadomościach phishingowych. Te e-maile zachęcają odbiorców do zmiany haseł do UKR.NET i Yahoo! kont z powodu domniemanej podejrzanej aktywności. Jednak linki przekierowują ofiary do fałszywych stron docelowych zaprojektowanych w celu kradzieży ich danych uwierzytelniających.

Wydarzenia te zbiegają się w czasie z przyjęciem przez hakerów rosyjskiego wywiadu wojskowego (GRU) „standardowego pięciofazowego podręcznika” dla ich destrukcyjnych operacji przeciwko Ukrainie. Strategia ta ma na celu zintensyfikowanie szybkości, skali i wpływu ich ataków.

July 17, 2023
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.