Госструктуры России и Белоруссии под хакерской атакой

 

В России разоблачили шпионскую атаку иностранных хакеров. Специалисты Positive Technologies рассказали о новой серии фишинговых кибератак, направленной на госучреждения России и Белоруссии. За ИТ-атаками стоит APT-группировка Cloud Atlas

 

Группировка атакует государственные организации в России и Белоруссии уже на протяжении 10 лет.
Несмотря на то что арсенал Cloud Atlas не претерпел значительных изменений, тем не менее они продолжают экспериментировать и совершенствовать свои TTPs. Если ранее в качестве документа-приманки Cloud Atlas, как правило, использовала тексты, связанные с текущей геополитической обстановкой, то в рамках этой кампании документы представляли собой запросы о предоставлении определенного рода информации.

Рассылка от имени Министерства связи и информатизации Республики Беларусь осуществлялась с адресов на сервисе mail ru. Обнаруженные вредоносные документы использовали технику удаленной загрузки шаблона (Template injection). Ссылка на вредоносный шаблон вшита в поток 1Table вредоносного документа формата DOC. На момент проведения фишинговой кампании вредоносные документы не детектировались средствами антивирусной защиты. При запуске вредоносного документа загружается шаблон с сервера злоумышленника officeconfirm.technoguides[.]org (на момент расследования этот сервер был уже недоступен).

На скриншотах представлены примеры документов-приманок, которые использовали злоумышленники в ходе фишинговой кампании. Ссылка на вредоносный шаблон вшита в поток 1Table вредоносного документа формата DOC.
  

Но исследователям удалось отследить результаты проверки аналогичного DOC-файла на VirusTotal: на момент загрузки образца управляющий сервер был доступен и результаты поведенческого анализа документа оказались релевантными.

В графе поведенческого анализа в песочнице C2AE был обнаружен GET-запрос к управляющему серверу, в ответ на который сервер вернул файл типа application/hta. На зараженных узлах были обнаружены факты выполнения вредоносных VB-скриптов, записанных в альтернативные потоки данных файлов с именем AppCache***.log по пути %APPDATA%\Microsoft\Windows.

При этом VB-скрипты взаимодействовали с C2-сервером, в качестве которого использовался документ Google Sheets. Рассматриваемый VB-скрипт отправляет данные о зараженном пользователе в документ Google Sheets по API, после чего на узле выполняется код Visual Basic, записанный в другой ячейке того же листа в зашифрованном виде.

В результате выполнения таких команд на зараженные узлы доставлялись экземпляры других инструментов группировки Cloud Atlas. В частности, бэкдор PowerShower, выполняющий команды, полученные с C2-сервера mehafon[.]com.

Таким же образом было доставлено ВПО, использующее технику DLL Side-Loading и маскирующееся под компоненты Cisco Webex.

Легитимный уязвимый файл CiscoCollabHost.exe вызывает функцию SparkEntryPoint библиотеки CiscoSparkLauncher.dll, расположенной в той же папке. В ней же расположен файл с полезной нагрузкой.

Меры защиты

Для предотвращения подобных кибератак ИБ-специалисты из Positive Technologies рекомендуют пользователям соблюдать актуальные ИБ-правила, включая тщательное изучение писем перед открытием вложений, проверку адресов отправителей и сохранение спокойствия при получении сообщений. Также важно своевременно обращаться к ИБ-специалистам по реагированию и расследованию для минимизации ущерба компании и государственных учреждений в России и Белоруссии.

Организациям ИБ-специалисты предлагают выстраивать многоуровневую защиту ИТ-инфраструктуры, используя передовые продукты кибербезопасности.

 

Полный отчет по данной атаке можно почитать в расширенном исследовании на сайте Positive Technologies