Национальная команда по реагированию на киберинциденты CERT-UA обнаружила новую волну целенаправленных кибератак на государственные учреждения и предприятия оборонной сферы.
Об этом сообщает пресс-служба Госспецсвязи.
Преступная группа UAC-0099 обновила свои инструменты и теперь использует новое вредоносное ПО, такое как MATCHBOIL, MATCHWOK и DRAGSTARE. Злоумышленники используют сложную цепочку для кражи данных и получения контроля над системами.
Атака начинается с фишинговых электронных писем, замаскированных под официальные документы, например, под "судебные повестки". Эти письма содержат ссылки на легитимные файлообменные сервисы. Переход по ним инициирует загрузку ZIP-архива, содержащего вредоносный HTA-файл. Это первый этап атаки.
Запуск HTA-файла активирует VBScript, который создает два файла на компьютере жертвы: один с HEX-кодом и другой с кодом PowerShell. Создается запланированное задание для выполнения этого кода. Следующий шаг - PowerShell-скрипт декодирует данные и формирует исполняемый файл MATCHBOIL, который закрепляется в системе через запланированное задание.
Основными целями группы являются государственные органы Украины, подразделения Сил обороны и предприятия, работающие в оборонной сфере.
Исследование CERT-UA выявило три новых образца вредоносного ПО, что свидетельствует о развитии тактик группы.
MATCHBOIL (Загрузчик). Его главная задача - доставить основное вредоносное содержимое на компьютер жертвы. MATCHBOIL собирает основную информацию о системе для идентификации жертвы на сервере управления.
MATCHWOK (Обратный доступ). Позволяет злоумышленникам выполнять произвольные команды PowerShell на зараженной системе, команды поступают с сервера управления в зашифрованном виде.
DRAGSTARE (Кража данных). Осуществляет комплексный сбор данных, включая информацию о системе, данные браузеров и файлы с определенными расширениями.
РЕКОМЕНДАЦИИ ОТ CERT-UA
Для противодействия угрозам необходимо:
- Обучать сотрудников выявлению фишинговых писем.
- Ограничить выполнение скриптов и настроить политики безопасности для блокировки HTA-файлов.
- Внедрить мониторинг конечных точек.
- Обеспечить защиту сетевого периметра.
- Регулярно обновлять программное обеспечение.