Группа Core Werewolf пыталась атаковать российскую военную базу в Армении

Группа Core Werewolf пыталась атаковать российскую военную базу в Армении

Группа Core Werewolf пыталась атаковать российскую военную базу в Армении

Киберпреступная группировка Core Werewolf отметилась новыми атаками, целью которых, судя по всему, были российские военные. Фигурирующий в кампании вредоносный файл был загружен на VirusTotal из Армении (город Гюмри).

Группу Core Werewolf еще называют PseudoGamaredon, ранее она атаковала объекты критической информационной инфраструктуры в России, а также предприятия военно-промышленного комплекса. Кибероперации Core Werewolf стартовали в августе 2021 года.

Специалисты российской компании F.A.C.C.T., отслеживающие активность группы, отмечали ее атаки на НИИ, который занимается разработкой вооружения, а также на российский оборонный завод. Последним кибершпионы заинтересовались в начале апреля.

По данным исследователей, злоумышленники используют в своих кампаниях софт UltraVNC. Недавно эксперты Threat Intelligence компании F.A.C.C.T. обратили внимание, что на площадку VirusTotal был загружен вредоносный файл из города Гюмри, Армения.

Это самораспаковывающийся архив в формате 7zSFX, который незаметно устанавливает в систему и запускает программу UltraVNC, открывающую удаленный доступ к устройству.

Специалисты выяснили, что целью кибершпионов на этот раз была, скорее всего, 102-я российская военная база. Выступающий приманкой документ намекал на это: маскировался под ходатайство о якобы представлении к госнаградам. Именно в городе Гюмри, кстати, дислоцируется 102-ая российская военная база.

 

Командным центром в кампании Core Werewolf выступал домен mailcommunity[.]ru, зарегистрированный год назад. Срок аренды уже практически подошел к концу, но злоумышленники продлили его еще на год и сразу начали использовать в атаках.

Образец UltraVNC и файл конфигурации ничем не отличаются от уже ранее использованных группировкой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Доступ к Госуслугам предлагают восстановить через MAX

Во второй пакет антимошеннических поправок предложено включить возможность восстановления доступа к украденной учетной записи через мессенджер MAX или с использованием биометрии. В настоящее время это можно сделать только через приложение банка или при личном визите в МФЦ.

Как сообщает русская редакция Forbes, в первой версии поправок использование мессенджера MAX не предусматривалось. Тогда в качестве альтернативы визиту в МФЦ или использованию банковского приложения предлагалось только применение биометрической аутентификации.

Тема восстановления доступа к аккаунтам на «Госуслугах» остается крайне актуальной. По данным МВД, в 2024 году было зафиксировано 104 653 преступления, связанных с неправомерным доступом к компьютерной информации — в три раза больше, чем годом ранее. Из них около 90% касались взломов именно учетных записей на портале «Госуслуги».

Эксперты в сфере информационной безопасности отнеслись к идее с осторожностью. Бизнес-консультант Positive Technologies Алексей Лукацкий обратил внимание на возможные риски при подмене или компрометации учетной записи в MAX.

Он также отметил, что поскольку мессенджер принадлежит коммерческой компании, это может сказаться на уровне доверия к платформе.

Руководитель департамента ИБ компании ИВК Игорь Корчагин отметил, что увеличение числа способов входа на портал «Госуслуги» повышает риск взлома. По его словам, инциденты с MAX уже зафиксированы: зафиксированы попытки кражи аккаунтов и высокая фишинговая активность в отношении пользователей сервиса.

По мере расширения функциональности мессенджера, как предупреждает эксперт, количество потенциальных векторов атак будет только расти.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru