Positive Technologies: APT-группировка PhaseShifters (Sticky Werewolf) атакует российские компании с использованием стеганографии
Positive Technologies: APT-группировка PhaseShifters (Sticky Werewolf) атакует российские компании с использованием стеганографии. Злоумышленники скрывают вредоносное программное обеспечение в изображениях и текстовых файлах, копируя техники других группировок. Специалисты департамента исследования угроз экспертного центра безопасности Positive Technologies (PT Expert Security Center) выявили новые сценарии атак, направленных на российские государственные учреждения, промышленные компании и исследовательские центры. Жертвами этих атак стали десятки организаций. Киберпреступники использовали набирающую популярность технику стеганографии, которая позволяет им незаметно внедрять вредоносное программное обеспечение в пересылаемые изображения и текстовые файлы. Эксперты обращают внимание на то, что эти сценарии практически идентичны тем, которые применяла группировка TA558, о которой Positive Technologies уже сообщала в апреле. По мнению специалистов PT ESC, обнаруженные атаки были совершены уже известной группировкой, занимающейся шпионажем. Их внимание сосредоточено на различных отраслях стран Восточной Европы, включая государственные учреждения, экономику и промышленность. Эксперты Positive Technologies определили эту группировку как PhaseShifters (также известную как Sticky Werewolf). В своих атаках злоумышленники используют фишинг: они отправляют письма, якобы от официальных лиц, с просьбой ознакомиться с документом и подписать его. В результате на устройства жертв попадает вредоносное ПО, такое как Rhadamanthys, DarkTrack RAT, Meta Stealer и другие. Новые кибератаки начинались с рассылки фишинговых писем с вложениями в виде защищенных паролями архивов, содержащих вредоносные файлы. В ходе исследования были изучены десятки документов, среди которых встречались резюме и дополнительные соглашения на подпись. Когда жертвы открывали эти файлы, на их устройства загружались скрипты, которые скачивали изображения, содержащие скрытую полезную нагрузку. Эксперты предполагают, что эту технику PhaseShifters могла заимствовать у группировки TA558, которая в настоящее время атакует организации по всему миру. Дальнейший анализ цепочек атак привел исследователей к еще более интересному выводу. Эту же технику и тот же криптер использует группировка UAC-0050 (UAC-0096), которая, по данным ряда исследователей, с 2020 года атакует организации на территории России, Украины, Польши, Белоруссии, Молдовы и стран Прибалтики. Источник: www.ptsecurity.com
Пост взят с международного финтех-медиа ресурса
ДЛЯ ЛЮДЕЙ