После новогодних праздников APT-группировка Sticky Werewolf пыталась атаковать российские научно-производственные предприятия. На этот раз кибершпионы отправляли фейковые фишинговые письма от имени Минпромторга России. Одно из таких фишинговых писем вечером 13 января перехватило и заблокировало решение по выявлению сложных киберугроз F.A.C.C.T. Managed XDR. Специалисты Центра кибербезопасности F.A.C.C.T. провели анализ рассылки.
Sticky Werewolf — проукраинская кибершпионская группа, атакующая преимущественно госучреждения, НИИ и промышленные предприятия из сферы военно-промышленного комплекса России. Отмечались также атаки в Беларуси и Польше. В ĸачестве первоначального веĸтора атаĸ группа использует фишинговые рассылĸи по элеĸтронной почте с вредоносными вложениями, в которых часто встречаются таĸие инструменты, ĸаĸ трояны удаленного доступа Darktrack RAT и Ozone RAT, стилеры Glory Stealer и MetaStealer (вариация RedLine Stealer).
Как действовали Sticky Werewolf
Злоумышленники отправляли вредоносные письма, в которых содержалось «поручение» проработать вопрос о необходимости размещения заказов предприятий оборонно-промышленного комплекса в учреждениях уголовно-исправительной системы с привлечением осужденных.
В качестве приманки Sticky Werewolf использовали поддельное письмо от Минпромторга. На то, что документ «липовый», указывает, среди прочего, несоответствие должности Дениса Мантурова (с мая 2024 года он уже не глава Минпромторга) и разные даты принятия «решения», о которых говорится в январской и декабрьской рассылках.
Письмо содержит два вложения:
1) Сопроводительное письмо-приманку на бланке Минпромторга
2) Форма заполнения.rar — вредоносный архив, защищенный паролем: 2025.
Содержимое вложений
Первое вложение содержало фальшивый документ-приманку «Письмо_в_организации_по_привлечению_осужденных.docx».
Второе вложение содержало запароленный архив. Внутри архива находился документ «список рассылки.docx» и вредоносный исполняемый файл «Форма заполнения.pdf.exe».
При запуске в конечном итоге происходит доставка трояна удаленного доступа Ozone RAT, предназначенного для предоставления скрытого удаленного доступа к скомпрометированному устройству.
Примеры автоматизированных отчетов F.A.C.C.T. Malware Detonation Platform можно посмотреть здесь.
Поиск похожих рассылок
В ходе дополнительного исследования было обнаружено фишинговое письмо от 23 декабря 2024 года с аналогичной темой, в котором содержалось два фейковых документа «Письмо_в_организации_по_привлечению_осужденных.docx» и «список рассылки.docx». Злоумышленники также атаковали научно-производственное предприятие, однако в письме отсутствовал архив с полезной нагрузкой внутри.
Напомним, что в декабре 2023 года Sticky Werewolf дважды атаковали российскую фарму, прикрываясь МЧС и Минстроем, а в январе 2024 года отправляли фейковые письма якобы от ФСБ.
Индикаторы компрометации
Файловые индикаторы
-
Письмо_в_организации_по_привлечению_осужденных.docx
SHA1: 969977a682bac07eb1f9196041077d3c332b2b37
-
Форма заполнения.rar
SHA1: 0919987e12e51e55824959323ed23a9d3387fbad
-
Форма заполнения.pdf.exe
SHA1: 74f6f78bd8f1cc30e911350b60fe9b4eaf69e21c
-
rebrand.exe
SHA1: 4c92e612f006838f10b50a9aa102c4430f9b8495
-
ser.vbs
SHA1: d558d8501286b0b322a06a2e2f21fc6c03d45316
-
список рассылки.docx
SHA1: 861118c8a32157349c1d3dc76e774c027c05433c
Сетевые индикаторы
-
45[.]155[.]249[.]126
-
84[.]22[.]195[.]72
-
bitbucket[.]org/5w457/ed512/downloads/emnfpac[.]txt
-
hXXps://bitbucket[.]org/ghjkkkkkkkk/tdrdreest/downloads/img[.]jpg?537612
-
hXXps://raw[.]githubusercontent[.]com/gmedusa135/nano/refs/heads/main/new_img123[.]jpg
ссылка на оригинал статьи https://habr.com/ru/articles/873762/
Добавить комментарий