Ուկրաինայի CERT-ն կանխում է APT28-ի կիբերհարձակումը

Ուկրաինայի CERT-ն կանխում է APT28-ի կիբերհարձակումը

Ուկրաինայի CERT-UA-ի աշխատաթիմը հայտարարեց, որ կանխել է էներգետիկ ենթակառուցվածքի վրա իրականացված հերթական մեծամասշտաբ կիբերհարձակումը:

Գործակալության կողմից փոխանցված տվյալների համաձայն հարձակումը մեկնարկել է ֆիշինգային արշավով:

«Հղման վրա սեղմելով թիրախային օգտատիրոջ համակարգչում կներբեռնվի համապատասխան ZIP արխիվը, որը պարունակում է երեք JPG (decoys) և «weblinks.cmd» BAT ֆայլ», – ասում է CERT-UA-ն՝ վերագրելով այն ռուս հաքերին,ով հանդես է գալիս APT28 անվամբ (նույնը ինքը՝ BlueDelta, Fancy Bear, Forest Blizzard կամ FROZENLAKE):

Remote command-ի կատարումն իրականացվում է cURL օրինական ծառայության միջոցով, որը կոչվում է webhook.site:

CERT-UA-ն նշում է, որ հարձակումը, ի վերջո, անհաջող էր, քանի որ մուտքը դեպի Mocky և Windows Script Host (wscript.exe) սահմանափակված էր: Հարկ է նշել, որ APT28-ը նախկինում կապված է եղել Mocky API-ների օգտագործման հետ:

Բացահայտումը տեղի ունեցավ Ուկրաինային ուղղված շարունակական ֆիշինգային հարձակումների ֆոնին, որոնցից մի քանիսն օգտագործում էին ScruptCrypt-ը՝ AsyncRAT-ը տարածելու համար:

Մեկ այլ կիբերհարձակում, որն իրականացվեց GhostWriter-ի կողմից (UAC-0057 կամ UNC1151) չարաշահել էր WinRAR-ում վերջերս բացահայտված zero-day flaw in WinRAR խոցելիությունը (CVE-2023-38831, CVSS կատալոգում գնահատման միավորը՝ 7.8):

 

Աղբյուրը՝ https://thehackernews.com/