Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Воронежский авиазавод едва не взломали через обычный Excel-файл (http://txgate.io:443/showthread.php?t=51302068)

Artifact 07-27-2025 02:14 PM

<div id="post_message_804984">

Хакеры тщательно замаскировали вирус под транспортную накладную. Никто ничего не заподозрил.<br/>
<br/>
Специалисты SEQRITE Labs <a href="https://www.seqrite.com/blog/operation-cargotalon-ung0901-targets-russian-aerospace-defense-sector-using-eaglet-implant/" target="_blank">обнаружили </a>масштабную кибершпионскую операцию под названием CargoTalon, направленную против сотрудников Воронежского акционерного самолётостроительного общества (ВАСО) — одного из ключевых предприятий российской авиационной промышленности. Кампания использует методы адресного фишинга , маскируясь под логистические документы, жизненно важные для функционирования транспортных цепочек внутри страны.<br/>
<br/>
Расследование началось после того, как 27 июня в сервисе VirusTotal появилось подозрительное письмо, оформленное как официальная корреспонденция от несуществующего Транспортно-логистического центра. Вложения имитировали типовые формы товарно-транспортной накладной (ТТН), что сразу вызывало доверие у работников, привыкших к таким документам.<br/>
<br/>
<img alt="" border="0" class="bbCodeImage" src="https://dl3.joxi.net/drive/2025/07/24/0048/3474/3202450/50/f53b527763.jpg"/><br/>
<br/>
В письме содержалось вложение с именем «backup-message-10.2.2.20_9045-800282.eml» и призывом подготовиться к получению груза. Вместо обычного ZIP-архива в теле письма скрывался исполняемый файл формата DLL, замаскированный под архив с названием «Транспортная_накладная_ТТ Н_№391-44_от_26.06.2025.zip». Также прилагался ярлык (LNK-файл) с аналогичным названием, который служил для запуска вредоносной цепочки.<br/>
<br/>
Сценарий заражения был устроен с высокой степенью изощрённости. LNK-файл активировал PowerShell-скрипт, который начинал сканировать пользовательские директории %USERPROFILE% и %TEMP% в поисках внедрённого импланта. В процессе выполнения он извлекал встроенный документ Excel размером 59 904 байта, начиная с определённой позиции в DLL, и сохранял его под видом реального файла с расширением.xls.<br/>
<br/>
Таким образом, на экране открывался якобы подлинный документ, содержащий данные о приёмке контейнеров, кодах повреждений вроде «Трещина» или «Сквозная коррозия», а также схемах — всё в полном соответствии с российскими нормативами. Документ тщательно имитировал отчёт от компании «Облтранстерминал».<br/>
<br/>
За фасадом логистических документов скрывался вредоносный модуль под названием EAGLET — DLL-имплант, написанный на C++, специализирующийся на сборе информации и управлении заражёнными машинами. При запуске он генерировал уникальный идентификатор GUID, собирал имя устройства, хостнейм и сведения о домене. Для сохранения устойчивости в системе создавалась папка C:/ProgramData/MicrosoftAppStore/.<br/>
<br/>
Дальнейшая активность разворачивалась в фоне. Имплант запускал отдельные потоки, устанавливающие соединение с сервером команд и управления (C2) через стандартные Windows API, такие как WinHttpOpen и WinHttpConnect. Для маскировки использовался фиктивный User-Agent «MicrosoftAppStore/2001.0», а связь велась с IP-адресом 185.225.17.104 по 80-му порту.<br/>
<br/>
Все команды запрашивались методом GET с параметрами, включающими GUID и доменные данные жертвы. Полученные инструкции позволяли запускать команды командной строки, загружать дополнительные файлы и отсылать результат обратно через POST-запросы, где данные кодировались в base64.<br/>
<br/>
Проверка инфраструктуры показала, что управляющий сервер размещён в Румынии и входит в автономную систему ASN 39798, зарегистрированную за хостинг-провайдером MivoCloud SRL. Анализ пассивного DNS выявил повторное использование доменов, ранее связанных с группой TA505, хотя прямых доказательств их участия в кампании нет.<br/>
<br/>
Однако сходство с деятельностью группировки Head Mare, отслеживаемой другими компаниями, прослеживается явно. Имплант EAGLET обладает теми же функциями, что и ранее замеченный PhantomDL — запуск команд, загрузка и отправка файлов. Кроме того, наблюдается совпадение в схемах наименования файлов и характере прикрывающих документов, например «Contract_RN83_Changes» и «Contract_kh02_523».<br/>
<br/>
Среди обнаруженных ранее примеров схожей тактики — атаки на российские военные структуры через документы с названием «Договор_РН83_изменения.zip». Эти файлы подключались к другому C2-серверу с IP 188.127.254.44 под управлением ASN 56694.<br/>
<br/>
По совокупности признаков SEQRITE Labs считает, что за операцией CargoTalon стоит группировка UNG0901, которая разделяет ресурсы и инструментарий с Head Mare. Вредоносное ПО классифицировано продуктами SEQRITE как «trojan.49644.SL».<br/>
<br/>
Характерной особенностью атаки стало активное использование легитимных системных инструментов Windows ( LOLBins ), встраивание правдоподобных отвлекающих файлов и модульный подход к управлению заражением. Всё это указывает на высокий уровень подготовки и нацеленность на длительное присутствие в критически важной инфраструктуре.<br/>
<br/>
<a href="https://www.securitylab.ru/news/561686.php" target="_blank">@ SecurityLab </a>
</div>


All times are GMT. The time now is 11:33 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.