Ուկրաինայի CERT-UA-ի աշխատաթիմը հայտարարեց, որ կանխել է էներգետիկ ենթակառուցվածքի վրա իրականացված հերթական մեծամասշտաբ կիբերհարձակումը:
Գործակալության կողմից փոխանցված տվյալների համաձայն հարձակումը մեկնարկել է ֆիշինգային արշավով:
«Հղման վրա սեղմելով թիրախային օգտատիրոջ համակարգչում կներբեռնվի համապատասխան ZIP արխիվը, որը պարունակում է երեք JPG (decoys) և «weblinks.cmd» BAT ֆայլ», – ասում է CERT-UA-ն՝ վերագրելով այն ռուս հաքերին,ով հանդես է գալիս APT28 անվամբ (նույնը ինքը՝ BlueDelta, Fancy Bear, Forest Blizzard կամ FROZENLAKE):
Remote command-ի կատարումն իրականացվում է cURL օրինական ծառայության միջոցով, որը կոչվում է webhook.site:
CERT-UA-ն նշում է, որ հարձակումը, ի վերջո, անհաջող էր, քանի որ մուտքը դեպի Mocky և Windows Script Host (wscript.exe) սահմանափակված էր: Հարկ է նշել, որ APT28-ը նախկինում կապված է եղել Mocky API-ների օգտագործման հետ:
Բացահայտումը տեղի ունեցավ Ուկրաինային ուղղված շարունակական ֆիշինգային հարձակումների ֆոնին, որոնցից մի քանիսն օգտագործում էին ScruptCrypt-ը՝ AsyncRAT-ը տարածելու համար:
Մեկ այլ կիբերհարձակում, որն իրականացվեց GhostWriter-ի կողմից (UAC-0057 կամ UNC1151) չարաշահել էր WinRAR-ում վերջերս բացահայտված zero-day flaw in WinRAR խոցելիությունը (CVE-2023-38831, CVSS կատալոգում գնահատման միավորը՝ 7.8):
Աղբյուրը՝ https://thehackernews.com/