![]() |
Целями злоумышленников стали соискатели работы. https://www.securitylab.ru/upload/ib...2ra7d0a9a.jpeg Специалисты Cisco Talos обнаружили новую вредоносную кампанию, направленную на соискателей работы. Злоумышленники используют продвинутые методы социальной инженерии, а также старую RCE-уязвимость в Microsoft Office (CVE-2017-0199), позволяющую установить маячки Cobalt Strike на взломанных узлах. Маячки содержат команды, необходимые для внедрения произвольных бинарных файлов в процесс и связаны с доменом, маскирующий трафик Cobalt Strike с помощью перенаправления. Атака начинается с фишингового электронного письма, которое содержит Word-документ, в котором обычно предлагается работа в правительстве США или в новозеландской Ассоциации государственной службы. Специалисты сообщили, что в ходе вредоносной кампании злоумышленники используют не только Cobalt Strike, но и Redline Stealer c Amadey. Пока исследователям известно про два варианта атаки:<ul><li>Вредоносные файлы размещаются в репозитории Bitbucket, который становится отправной точкой для загрузки .exe-файла, запускающего маячок Cobalt Strike;</li> </ul><ul><li>Репозиторий Bitbucket становятся каналом доставки обфусцированных PowerShell/VB-скриптов дроппера, необходимых для запуска маяка на другом аккаунте Bitbucket.</li> </ul>Эксперты рекомендуют ИБ-специалистам быть бдительными и внедрять многоуровневые системы защиты, чтобы пресекать любые попытки проникновения в корпоративные сети. |
All times are GMT. The time now is 09:39 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.