APT29 запускает фишинговую атаку на европейские дипломаты

APT29 запускает фишинговую атаку на европейские дипломаты

Связанная с Россией хакерская группа APT29, известная своими атаками на высокопоставленные организации, включая правительственные учреждения, запустила сложную фишинговую кампанию, нацеленную на европейские дипломатические объекты. В ходе этой операции используются искусно созданные электронные письма, выдающие себя за официальные сообщения от крупных европейских министерств иностранных дел, которые приглашают получателей на фальшивые дегустации вин.

Технологии атак

Кампании связаны с внедрением GRAPELOADER, недавно представленного вредоносного ПО, которое инициализирует процесс заражения. GRAPELOADER активно функционирует, используя законный исполняемый файл PowerPoint с именем wine.exe. При запуске он взаимодействует с загруженной библиотекой DLL, в частности AppvIsvSubsystems64.dll, которая служит необходимой зависимостью для его работы.

Заражение и сбор данных

Вредоносный компонент ppcore.dll обеспечивает выполнение функций GRAPELOADER. После активации вредоносного ПО:

  • Меняется реестр Windows для обеспечения сохраняемости, что гарантирует запуск wine.exe при каждой перезагрузке системы.
  • Собирается основная информация о хосте, включая имя хоста и логин пользователя.
  • Собранная информация передается на сервер управления (C2) через HTTPS с использованием специальной строки User-Agent для маскировки вредоносной активности.

Методы фишинга

Фишинговые электронные письма были отправлены с двух разных доменов и стратегически обработаны с использованием вредоносных ссылок. Эти ссылки:

  • Либо загружают архив wine.zip, что ведет к развертыванию GRAPELOADER,
  • Либо перенаправляют ничего не подозревающих пользователей на официальный веб-сайт министерства, выдающего себя за таковое.

В результате изощренного действия хакеры внедрили несколько волн рассылки электронных писем, чтобы увеличить шансы на вовлечение жертвы.

Новый вариант WINELOADER

Наряду с GRAPELOADER в этой кампании появился новый вариант ранее разработанного бэкдора WINELOADER. Этот вариант полностью повторяет своего предшественника по исполнению и методологии, сохраняя основные функциональные возможности и улучшая скрытность. Он предназначен для более поздних стадий атаки и также собирает информацию о хосте, аналогичную GRAPELOADER.

Примечательно, что в новом варианте WINELOADER используются передовые методы антианализа, такие как:

  • Мутация кода,
  • Вставка нежелательных инструкций.

Эти методы значительно усложняют обнаружение вредоносного ПО. Как GRAPELOADER, так и WINELOADER имеют схожие характеристики, включая:

  • Схожие структуры кода,
  • Механизмы обфускации.

Выводы

Полученные данные свидетельствуют о том, что по мере расширения возможностей злоумышленники внедряют все более изощренные методы, включая использование RC4 для процессов шифрования и дешифрования. Это привело к использованию скрытого метода работы, при котором вредоносное ПО оставляет минимум следов, а GRAPELOADER облегчает последующее развертывание WINELOADER.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: