Фишеры используют уязвимость в WinRAR для запуска бестелесного бэкдора

Фишеры используют уязвимость в WinRAR для запуска бестелесного бэкдора

Фишеры используют уязвимость в WinRAR для запуска бестелесного бэкдора

Недавно зафиксированные атаки на организации в сфере спутниковой связи и коммуникаций повторяют технику, используемую киберпреступной группой MuddyWater. Злоумышленники эксплуатируют 19-летнюю уязвимость в архиваторе WinRAR для запуска бестелесного PowerShell-бэкдора.

К счастью, в настоящее время для этой уязвимости (CVE-2018-20250) уже выпущен патч, однако из-за отсутствия функции автоматического обновления многие становятся жертвами подобных атак.

Неудивительно, что после появления информации об этой уязвимости в течение короткого промежутка времени появилось более 100 эксплойтов под нее.

В случае последних атак с использованием CVE-2018-20250 злоумышленники получают полный контроль над атакуемой системой.

Все началось с того, что команда Office 365 Advanced Threat Protection обнаружила вредоносный файл, который использовал уязвимость в WinRAR. Исследователи сразу поняли, что имеют дело с тщательно подготовленными и хорошо организованными киберпреступниками.

По словам Рекса Плантадо, эксперта Office 365 ATP, атаки начинаются с фишингового письма, которое замаскировано под письмо от Министерства иностранных дел Афганистана.

К письму прикреплен документ Word, который не содержит никакой вредоносной составляющей — предположительно, чтобы избежать детектирования антивирусными средствами, которые используют сервисы электронной почты.

Однако в этом документе содержится ссылка на другой документ, который уже располагается в облачном хранилище OneDrive.

И вот во втором документе как раз и содержится вредоносная составляющая, которая запускает цепочку атаки. В частности, файл содержит грамотно обфусцированный макрос. В случае активации макросов в Microsoft Office (по умолчанию отключены) запустится загрузка на компьютер вредоносной программы.

После ее запуска пользователя попросят перезагрузить компьютер, так как в системе якобы отсутствует важная DLL.

В конечном счете загружается скрипт PowerShell, который имеет множество слоев шифрования. По словам экспертов, этот скрипт очень похож на тот, что использует группировка MuddyWater.

Попав на компьютер, вредонос способен предоставить злоумышленникам полный контроль над системой жертвы.

На «РусКрипто’2026» обсудят практические задачи криптографии и ИБ

С 24 по 27 марта 2026 года в Подмосковье состоится 28-я международная научно-практическая конференция «РусКрипто’2026» — отраслевое событие, которое организаторы называют определяющим векторы развития криптографии и информационной безопасности России.

Организуемая Ассоциацией «РусКрипто», Академией Информационных Систем и компанией ВИПФОРУМ, конференция уже почти три десятилетия служит площадкой для диалога между разработчиками, учеными, регуляторами и конечными потребителями технологий.

В 2026 году конференция делает стратегический акцент на практическом воплощении принципов цифрового суверенитета и поиске решений для построения доверенной цифровой среды.

Генеральным партнером конференции «РусКрипто’2026» выступает компания «КриптоПро». Партнером одной из ключевых тематических сессий стала компания «Газинформсервис» — российский системный интегратор в области безопасности.

«В этом году программный комитет добавит в тематику секций больше практических, злободневных вопросов, чтобы сделать доклады интереснее, а дискуссии оживленнее. Мы ждем среди докладчиков и ведущих секций новые лица, взят курс на обновление и эволюционную перестройку «РусКрипто». Мир меняется, и конференция будет меняться вместе с ним», — подчеркнул Дмитрий Горелов, ответственный секретарь программного комитета «РусКрипто’2026».

Конференцию откроет пленарное заседание, где генеральный директор «КриптоПро», доктор физико-математических наук Станислав Смышляев, представит доклад «Российская криптография и технологическая независимость», посвященный трансформации российской криптографии.

К 2022 году отрасль продемонстрировала зрелость: уход зарубежных ИТ- и ИБ-компаний привел к росту уровня применяемых решений, поэтому фокус сместился на решение наиболее актуальных задач пользователей. В выступлении в качестве примеров будут рассмотрены такие решения, как системы защиты биометрических и платежных данных, средства электронной подписи, VPN-решения и многие другие.

Основные тематические блоки «РусКрипто’2026»:

  • Криптография и криптоанализ;
  • Информационная безопасность и криптография кредитно-финансовой сферы;
  • Информационные системы государства, кибербезопасность и криптография;
  • Проекты, технологии и решения;
  • Криптографические средства защиты информации: разработка, сертификация, внедрение и эксплуатация;
  • РБПО и подпись ПО, построение единого пространства доверия к российскому программному обеспечению;
  • Криптографические решения для киберфизических систем;
  • Криптография в медицине;
  • Аппаратная безопасность;
  • Перспективные исследования в области кибербезопасности.

Традиционно особое внимание в рамках конференции уделяется формированию нового поколения экспертов в ИБ и криптографии. Для студентов и аспирантов организован специальный конкурс, дающий шанс представить результаты своих исследований перед лицом экспертов. Экспертная комиссия, в которую входят директора Ассоциации «РусКрипто» и эксперты компаний-участников, проводит отбор лучших работ.

Стратегическим информационным партнером конференции выступает «АМ Медиа».

RSS: Новости на портале Anti-Malware.ru