ESET: Российские хакеры Cozy Bear годами успешно маскировали свои атаки

ESET: Российские хакеры Cozy Bear годами успешно маскировали свои атаки

ESET: Российские хакеры Cozy Bear годами успешно маскировали свои атаки

Киберпреступная группа APT29 (Dukes, CozyDuke и Cozy Bear), деятельность которой якобы спонсируется российскими властями, на протяжении последних шести лет успешно избегала обнаружения, параллельно взламывая множественные правительственные цели. Об этом говорится в отчёте антивирусной компании ESET.

По словам исследователей, группировка активна уже более десяти лет, при этом её члены, как полагают эксперты, принимали участие в атаках на Национальный комитет Демократической партии США (DNC) в 2016 году.

По некоторым данным, в ноябре 2018 года Cozy Bear предприняла ещё одну попытку нападения на DNC. В ходе атаки использовался целевой фишинг.

В 2016 году отчёты многих специалистов в области кибербезопасности связывали атаку на выборы президента США с деятельностью Cozy Bear, а уже в начале 2017 года группа залегла на дно.

Однако теперь специалисты ESET утверждают, что киберпреступники в действительности продолжали свои операции, стартовавшие около шести лет назад. Их незаметные действия в цифровом пространстве затронули Министерство иностранных дел по меньшей мере в трёх европейских странах.

В опубликованном ESET исследовании эксперты подробно разобрали сложные атаки группы, скрытые практически ото всех. Из-за грамотной маскировки сотрудники антивирусной компании присвоили кампании Cozy Bear имя Operation Ghost.

Благодаря использованию техник для сокрытия коммуникаций, а также постоянной смене инструментов для атак российской кибергруппировке удалось тайно проводить кибероперации с 2013 года.

В кампаниях Cozy Bear были задействованы новые семейства вредоносных программ: PolyglotDuke, RegDuke, FatDuke, и LiteDuke. Также встречался ранее уже упоминавшийся бэкдор MiniDuke.

В ходе расследования сотрудники ESET вышли на ранее неизвестный бэкдор третьей стадии, получивший имя LiteDuke. Аналитики подчеркнули, что злоумышленники избегают использования одной C&C-инфраструктуры от жертвы к жертве.

Вредоносы на начальном этапе привлекали онлайн-сервисы Twitter, Imgur и Reddit в качестве командного центра — C&C. При этом различные методы вроде стеганографии помогали преступникам маскировать связь с C&C. Следы последней подобной кампании было замечены в июне 2019 года.

Уязвимость в Notepad Windows 11 позволяла запускать код через Markdown

В Windows 11 закрыли довольно необычную уязвимость, затрагивающую родной «Блокнот». Проблема получила идентификатор CVE-2026-20841 и классифицирована как уязвимость удалённого выполнения кода (RCE). Проблема заключалась в способе обработки Markdown.

Атакующий мог создать специальный Markdown-файл (.md) с хитро оформленной ссылкой — например, на локальный исполняемый файл (через file://) или с использованием нестандартных URI вроде ms-appinstaller://.

Если пользователь открывал такой файл в «Блокноте» и нажимал Ctrl+клик по ссылке, программа запускала указанный файл без привычного предупреждения Windows.

По сути, достаточно было убедить человека открыть файл и кликнуть по ссылке, после чего код выполнялся с правами текущего пользователя. Это позволяло, например, запускать программы с удалённых SMB-шар или инициировать установку приложений. Именно отсутствие защитного предупреждения и стало главным элементом уязвимости.

После февральского набора патчей Microsoft изменила поведение «Блокнота». Теперь при попытке открыть ссылки с нестандартными протоколами — file:, ms-settings:, ms-appinstaller:, mailto: и другими — появляется предупреждающее окно. Без подтверждения пользователя запуск не произойдёт. Ссылки формата http:// и https:// открываются как обычно.

Интересно, что полностью блокировать нестандартные ссылки компания не стала, поэтому в теории пользователя всё ещё можно уговорить нажать «Да» в диалоге. Но теперь это уже вопрос социальной инженерии, а не «тихого» запуска без предупреждений.

Хорошая новость в том, что «Блокнот» в Windows 11 обновляется через Microsoft Store автоматически. Так что большинство пользователей, скорее всего, уже получили патч.

RSS: Новости на портале Anti-Malware.ru