Хакеры Turla используют новый дроппер в атаках на «Большую двадцатку»

Хакеры Turla используют новый дроппер в атаках на «Большую двадцатку»

Хакеры Turla используют новый дроппер в атаках на «Большую двадцатку»

Группа кибер-шпионов, которую связывают с Россией, известная под именем Turla, использует новую вредоносную программу для атаки организаций, связанных с «Большой двадцаткой». Об этом на прошлой неделе сообщила компания Proofpoint.

23-24 октября состоится мероприятие «Большой двадцатки», известное как «Digital Economy». Судя по всему, хакерская группа Turla использовала оповещающий об этой встрече документ в качестве приманки, пытаясь установить на компьютеры жертв JavaScript-бэкдор, детектируемый как KopiLuwak.

Эксперты считают, что документ-приманка является подлинным и приходит из Федерального министерства экономики и энергетики Германии. Все указывает на то, что злоумышленники получили документ от инсайдера.

Proofpoint подчеркнула, что метаданные документа-приманки имеют сходство с легитимным файлом PDF, размещенным на веб-сайте Федерального министерства экономики и энергетики, включая имя автора (BE.D4.113.1) и устройство, с помощью которого документ был создан (KONICA MINOLTA bizhub C284e).

Новый дроппер, распространяемый вместе с этим документом, хранится в файле Scr.js, который создает запланированную задачу и выполняет различные команды для получения информации о зараженном устройстве. Перед тем как установить бэкдор KopiLuwak, дроппер проверят наличие в системе установленных продуктов Лаборатории Касперского. Это неудивительно, учитывая, что Лаборатория Касперского первой проанализировала и детектировала KopiLuwak.

Исследователи отмечают, что код дроппера не обфусцирован и не содержит никаких механизмов анти-анализа. В более старых версиях KopiLuwak сам бэкдор отвечал за «снятие отпечатков пальцев» с системы, теперь же эта функциональность была передана дропперу.

Поскольку анализ Proofpoint основан на файлах, полученных из публичного хранилища вредоносных программ, непонятно, на кого была нацелена эта атака. Однако, исходя из темы документа-приманки, наиболее вероятными целями являются лица и организации, заинтересованные в событии «Большой двадцатки». Это могут быть политики и журналисты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Windows-версии Яндекс Телемост нашли опасную уязвимость перехвата DLL

Команда PT SWARM обнаружила уязвимость CVE-2024-12168 в Windows-версии «Яндекс Телемост». При успешной эксплуатации она могла позволить злоумышленнику закрепиться на рабочей станции в корпоративной сети. Ещё один потенциальный сценарий — распространение вредоносной версии приложения с подложенной DLL-библиотекой.

Уязвимость получила оценку 8,4 по шкале CVSS 4.0, что соответствует высокому уровню опасности.

Проблема связана с механизмом подгрузки сторонних DLL-файлов (DLL Hijacking) — в этом случае вредоносная библиотека могла запускаться при каждом старте программы, не требуя прав администратора.

Система Windows считает такой способ легитимным, поэтому обычные антивирусы его не фиксируют.

Для выявления подобных атак нужны специальные правила под каждую уязвимость, а создание универсальных решений затруднено из-за высокого риска ложных срабатываний.

По данным TelecomDaily, «Яндекс Телемост» занимает около 19% российского рынка видеосвязи. Вендор был заранее уведомлён об уязвимости, и команда Яндекс 360 выпустила обновление. Пользователям рекомендовано установить версию 2.7 и выше.

Исследователи отмечают, что ещё один способ атаки — это рассылка пользователям архивов с легитимным установщиком и вредоносной DLL в комплекте.

При этом Windows доверяет цифровой подписи «Яндекса» и не блокирует выполнение, так как приложение считается безопасным. В итоге запускается подложенная библиотека, а средства защиты ничего не замечают.

Такой способ атаки затрудняет выявление вредоносной активности: процесс выглядит легитимно и проходит под подписанным приложением, что снижает подозрения со стороны антивирусов и других систем защиты.

Как отмечают специалисты PT SWARM, подобный метод — DLL Side-Loading — уже применялся в других кампаниях, включая действия групп Team46, EastWind, DarkGate, а также при распространении удалённого трояна PlugX.

В одном из недавних проектов по проверке защищённости специалисты использовали найденную уязвимость, чтобы получить стартовый доступ к инфраструктуре финансовой компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru