Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 05-17-2025, 10:06 PM

RedruMZ RedruMZ is offline
Junior Member
Join Date: Sep 2022
Posts: 19
Default


Для эксплуатации уязвимости CVE-2017-0199 группировка использует два вида вредоносных документов.
Иранская APT-группировка MuddyWater начала использовать новые векторы атак на телекоммуникационные и правительственные организации. Как сообщают специалисты ИБ-компании Clearsky Security, MuddyWater пополнила свои тактики, техники и процедуры (TTP) новыми документами Microsoft Word, загружающими вредоносные файлы через скомпрометированные серверы, а также документами, экплуатирующими уязвимость CVE-2017-0199.
Документы с макросами VBA загружают замаскированное под JPG вредоносное ПО на атакуемый компьютер с сервера, находящегося в одной стране с жертвой. Данное ПО эксплуатирует уязвимость Microsoft Office/WordPad Remote Code Execution Vulnerability w/Windows API (CVE-2017-0199) и детектируется только тремя решениями безопасности. Для сравнения, используемое в прошлых атаках ПО детектировалось 32 антивирусами.
После компрометации компьютера вредонос пытается подключиться к подконтрольному злоумышленникам C&C-серверу и в случае неудачи пользователь перенаправляется на «Википедию».
Для эксплуатации упомянутой выше уязвимости группировка использует два вида вредоносных документов. Первый документ использует сообщения об ошибках, а второй эксплуатирует уязвимость непосредственно после его открытия жертвой. Первый документ поочередно загружает с C&C-сервера на атакуемую систему вредоносное ПО первого и второго этапа. Некоторые документы используют оба вектора атак.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 11:19 PM.