PicassoLoader используется в целевых атаках в Украине, Польше

russia ukraine cyberattacks

Запущена серия целевых кампаний для получения конфиденциальной информации и установления постоянного удаленного доступа к скомпрометированным системам в Украине и Польше. Жертвами этих нападений стали государственные органы, военные организации и гражданские лица.

В период с апреля 2022 года по июль 2023 года эти вторжения использовали различные тактики, включая фишинговые приманки и ложные документы. Одним из известных вредоносных программ, используемых в этой схеме, является PicassoLoader, который развертывается через вредоносное ПО-загрузчик. После заражения системы скомпрометированы с помощью Cobalt Strike Beacon и njRAT.

Исследователь Cisco Talos Ваня Свайцер объяснил, что атаки включают в себя несколько этапов, начиная с вредоносных документов Microsoft Office, обычно в форматах Excel или PowerPoint. Впоследствии исполняемый загрузчик и полезная нагрузка, скрытые в файле изображения, используются, чтобы избежать обнаружения.

Предполагается, что за некоторые из этих действий несет ответственность злоумышленник GhostWriter, также известный как UAC-0057 или UNC1151. Их мотивы совпадают с мотивами белорусского правительства.

Стоит отметить, что в прошлом году украинская CERT-UA и Fortinet FortiGuard Labs уже сообщали о некоторых подобных атаках. Один случай связан с использованием загруженных макросами документов PowerPoint для распространения вредоносного ПО Agent Tesla в июле 2022 года.

Цепочки заражения предназначены для того, чтобы убедить жертв активировать макросы, что приводит к развертыванию загрузчика DLL под названием PicassoLoader. Затем этот загрузчик связывается с веб-сайтом, контролируемым злоумышленником, для получения окончательного вредоносного ПО, встроенного в легитимный файл изображения.

CERT-UA недавно выявил серию фишинговых операций по распространению вредоносного ПО SmokeLoader, а также атаку smishing, направленную на получение несанкционированного контроля над учетными записями Telegram.

Больше действующих лиц, нацеленных на Украину

В отдельном инциденте CERT-UA раскрыл кампанию кибершпионажа, направленную против государственных организаций и представителей СМИ в Украине. Эта кампания использовала электронную почту и мессенджеры для распространения файлов, которые при запуске запускали скрипт PowerShell под названием LONEPAGE. Этот сценарий извлекал полезные данные следующего этапа, такие как похититель браузера (THUMBCHOP) и кейлоггер (CLOGFLAG).

GhostWriter — лишь один из нескольких злоумышленников, нацеленных на Украину. Также известно, что российская национально-государственная группа APT28 использовала HTML-вложения в фишинговых электронных письмах. Эти электронные письма предлагают получателям изменить свои пароли для UKR.NET и Yahoo! учетных записей из-за предполагаемой подозрительной активности. Однако ссылки перенаправляют жертв на поддельные целевые страницы, предназначенные для кражи их учетных данных.

Эти события совпадают с тем, что хакеры российской военной разведки (ГРУ) используют «стандартный пятиэтапный сценарий» для своих подрывных операций против Украины. Эта стратегия направлена на усиление скорости, масштаба и воздействия их атак.

July 17, 2023
Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.