Hive0117 атаковала компании в России и Казахстане трояном DarkWatchman

Hive0117 атаковала компании в России и Казахстане трояном DarkWatchman

Hive0117 атаковала компании в России и Казахстане трояном DarkWatchman

Аналитики Центра кибербезопасности F6 сообщили о новой массовой рассылке вредоносных писем от группы Hive0117. Эта киберпреступная группировка действует с февраля 2022 года и известна использованием трояна DarkWatchman RAT.

После нескольких месяцев затишья 24 сентября специалисты F6 зафиксировали свежую активность.

Злоумышленники рассылали письма от поддельного адреса mail@fssp[.]buzz, маскируясь под Федеральную службу судебных приставов. Похожие кампании наблюдались и летом — в июне и июле.

 

Вредоносные вложения загружались с доменов 4ad74aab[.]cfd и 4ad74aab[.]xyz. В списке целей оказалось 51 организация из России и Казахстана: банки, маркетплейсы, телеком-операторы, логистика, автодилеры, промышленные и строительные компании, продуктовый ретейл, лотерейные операторы, страховщики, инвестиционные фонды, предприятия ТЭК, фармкомпании, НИИ, технопарк, операторы ТКО, тревел-сервисы, фитнес и ИТ-бизнес.

Hive0117 уже применял похожие приёмы — рассылая архивы якобы от Минобороны или лжеповестки. Во всех зафиксированных случаях атаки удалось остановить системой F6 Managed XDR, которая отвечает за обнаружение и блокировку сложных угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft: новая версия XCSSET для macOS ворует крипту и данные браузеров

Специалисты Microsoft Threat Intelligence сообщили о появлении новой модификации вредоносной программы XCSSET, которая пока замечена только в ограниченных атаках, но уже обзавелась свежим набором фишек.

Напомним, XCSSET — это модульный троян для macOS, который ворует заметки, данные браузеров и криптокошельков, а ещё умеет подменять Xcode-проекты.

То есть заражённый проект, если его открыть и собрать, сам запускает вредоносный код. Такой трюк опасен тем, что разработчики часто делятся проектами между собой, и вредонос может распространяться почти «незаметно».

Что изменилось в новой версии:

  • теперь XCSSET умеет тянуть данные из Firefox — для этого он ставит модифицированную сборку утилиты HackBrowserData, которая расшифровывает и выгружает данные;
  • обновлён компонент для перехвата буфера обмена: зловред отслеживает, когда пользователь копирует криптоадрес, и подменяет его на свой — в итоге переводы улетают напрямую злоумышленникам;
  • появились новые механизмы закрепления в системе: например, создание записей LaunchDaemon и подмена системных приложений (фейковая System Settings.app в /tmp).

Пока атаки носят точечный характер, но Microsoft уже поделилась находками с Apple и GitHub, чтобы те помогли ограничить распространение.

Что делать разработчикам и пользователям:

  • держать macOS и приложения в актуальном состоянии — ранее XCSSET уже использовал даже 0-day уязвимости;
  • всегда внимательно проверять Xcode-проекты перед сборкой, особенно если они пришли от коллег или сторонних источников.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru