Новости Армянские организации пострадали от новой версии шпионского инструмента OxtaRAT

NewsMaker

I'm just a script
Премиум
14,594
22
8 Ноя 2022

Эксперты кибербезопасности уверены, что причиной организации вредоносной кампании стала геополитика.​


v29c3cmlrsun1dlxz359h6ddt2kuhczy.jpg


В ноябре прошлого года организации в Армении подверглись кибератаке с использованием обновленной версии бэкдора под названием OxtaRAT, позволяющим осуществлять удаленный доступ и наблюдение за рабочим столом. Специалисты кибербезопасности из компании Для просмотра ссылки Войди или Зарегистрируйся связывают эти атаки с непростой геополитической ситуацией между Арменией и Азербайджаном.

Как сообщается, кампания стартовала в ноябре 2022 года и знаменовала собой первый случай, когда хакеры, стоящие за данной атакой, расширили границы своей деятельности за пределы Азербайджана. Ранее они атаковали правозащитные организации, диссидентов и независимые азербайджанские СМИ.

«Возможности инструмента OxtaRAT включают поиск и удаление файлов с зараженного компьютера, запись видео с веб-камеры и рабочего стола, удалённое управление скомпрометированным компьютером, установку веб-оболочки, сканирование портов и многое другое», — говорится в Для просмотра ссылки Войди или Зарегистрируйся CheckPoint.

В атаке не обошлось без пресловутой социальной инженерии. Отправной точкой стал самораспаковывающийся «.scr»-архив с кликбейтным названием. Архив имитирует PDF-файл и имеет соответствующий значок. Запуск предполагаемого «документа» открывает файл-приманку, который в фоновом режиме распаковывает ещё несколько файлов Для просмотра ссылки Войди или Зарегистрируйся и выполняет вредоносный код, встроенный в обычное «.png»-изображение средствами Для просмотра ссылки Войди или Зарегистрируйся -скрипта.


8k64cpfpn2awltbzp3wn8me0vsitej8n.png


Схема активации и развёртывания OxtaRAT OxtaRAT позволяет киберпреступникам отправлять вредоносные команды и файлы, собирать конфиденциальную информацию, проводить разведку и наблюдение с помощью веб-камеры. Впервые вредонос был использован ещё в июне 2021 года, хотя и со значительно урезанной функциональностью. Это указывает на то, что разработчики данного вредоносного софта постоянно совершенствуют его.

По сравнению с предыдущими кампаниями с использованием OxtaRAT, последняя ноябрьская кампания представляет изменения в цепочке заражения, улучшенную операционную безопасность и новые функциональные возможности для улучшения способов кражи данных жертвы.

Специалисты CheckPoint дали этой вредоносной кампании название «Тихий Дозор», но не упомянули название, под которым отслеживают данную хакерскую группировку. Развитие вредоноса указывает на то, что злоумышленники готовятся расширить свой основной вектор атаки, которым в настоящее время является социальная инженерия, на атаки инфраструктурные, затрагивающие по большей части корпоративные среды, нежели отдельных пользователей.
 
Источник новости
www.securitylab.ru

Похожие темы