Новая волна кибератак MATA: нефтегазовые и оборонные компании Восточной Европы под ударом

security

В начале сентября 2022 года эксперты Kaspersky Lab обнаружили серию новых вредоносных программ, связанных с печально известным кластером MATA. Анализ телеметрических данных показал, что киберкампания стартовала еще в середине августа 2022 года и была нацелена на более чем десяток крупных корпораций в Восточной Европе, работающих в нефтегазовой и оборонной отраслях. Атаки продолжались вплоть до мая 2023 года, что свидетельствует о высокой степени организованности злоумышленников и их долгосрочных планах.

Описание

Основным вектором атаки стал фишинг: злоумышленники рассылали поддельные письма, маскируя их под легитимные документы. Некоторые из жертв получали исполняемые вредоносные файлы для Windows, загружаемые через интернет-браузер. Каждый фишинговый документ содержал внешнюю ссылку, ведущую на удаленную страницу с эксплойтом CVE-2021-26411 - уязвимостью в Internet Explorer, позволяющей выполнять произвольный код.

Активность атакующих не снижалась в течение нескольких месяцев. Они продолжали рассылать вредоносные документы по электронной почте до конца сентября 2022 года, а общая продолжительность кампании составила около полугода. Это говорит о том, что злоумышленники тщательно планировали свои действия и адаптировали тактику в зависимости от реакции жертв и систем защиты.

Эксперты Kaspersky отмечают, что MATA - это сложный многофункциональный фреймворк, который используется для кражи конфиденциальных данных, удаленного управления зараженными системами и проведения дополнительных атак внутри корпоративных сетей. Его модульная архитектура позволяет злоумышленникам быстро модифицировать код и обходить традиционные средства защиты.

Особую тревогу вызывает тот факт, что атаки были направлены на критически важные секторы экономики - нефтегазовую и оборонную промышленность. Компрометация таких компаний может привести не только к финансовым потерям, но и к утечке стратегически важной информации, что создает угрозу национальной безопасности.

Kaspersky Lab рекомендует компаниям усилить меры кибербезопасности, включая обучение сотрудников распознаванию фишинговых атак, регулярное обновление ПО и использование современных решений для защиты конечных точек. Также важно мониторить сетевую активность на предмет подозрительных соединений и применять принцип минимальных привилегий для ограничения потенциального ущерба.

Данный инцидент в очередной раз демонстрирует, что киберпреступники становятся все более изощренными, а их атаки - более продолжительными и целенаправленными. В условиях растущих цифровых угроз только комплексный подход к безопасности может минимизировать риски и предотвратить масштабные инциденты.

Индикаторы компрометации

IPv4

  • 185.25.50.199
  • 185.62.56.117
  • 37.120.222.191
  • 85.239.33.250

Domains

  • beeztrend.com
  • cakeduer.com
  • icimp.swarkul.com
  • mbafleet.com
  • merudlement.com
  • myballmecg.com
  • prajeshpatel.com
  • speclaurp.com
  • tarzoose.com
  • zawajonly.com

MD5

  • 01b3c7b2ff7e5158f80f593c09232e04
  • 0818cda2299b358e1ddf4ea59249a6c4
  • 09f6c007b16804841a6d02ae87107e3f
  • 0ba8fe6dd895184236618a042bdf835b
  • 0ef0dfbb4a56cf1d6eff6032ea988162
  • 108854ed57caeeeaeefc20182ea67e94
  • 13e9b02b089e9a01ddbe41452d2c409d
  • 14fee51bb001abb6ea2c0d8c78863a0d
  • 15b33a171003fa1a0a24c6ca8f24115a
  • 289b0d0b626b0be26ee81ed84fb94ec1
  • 2BF250D64E72A14F05EE190148291564
  • 2f9e82625774c8051607f791fb9de9b1
  • 3452a24904da2fcf6b79ee1734e9eee1
  • 4d1e16e2b914243e0c63017676956a73
  • 5c3a88073824a1bce4359a7b69ed0a8d
  • 5f619927b586a6f776eb582f661ed55c
  • 63e7b2fc0a0e6f1db3dee98f4f1dec43
  • 6533e7d5f0f680006031512f8378bfcb
  • 6b987944074fda626f8b00751fb9d197
  • 80008a0f7035893d17d7f659e81e716e
  • 8f0d45e48d797ac3631b5b572d44b6e8
  • 91014e9b43ad489535e62e1b048feb59
  • 91d04fd26dda91a90fa4169cb251d8ab
  • 9347abda2aaaefb40aa1e4034a6ded58
  • 94980f93bd9019d84b42104615e86b79
  • 9672437e1dc219ca8a4ee847bed25d0d
  • 996013c565b1f0ae68418d09d712d72b
  • a1fc74b7fb105252aba222f5099fbd04
  • a6a6d7b87656a0590a12c3ebaa678740
  • a88f606a45cea11909fcedadc8945ba7
  • a966668feca72d8dddf3c737d4908a29
  • b29d5a6445140ca3bbdef4f05ea17fd5
  • b458e336911f092177a64d07b0bf1c76
  • b52439640b7f0e0273f0d15bb3af6198
  • bb93392daece237207b6e32fb5fb4f00
  • e6cc5ba724854702abc7f530d1a8f19c
  • ea138d32ce4371d0921cb9f0daead4cb
  • fd7de2b8572f35f0f6f58bba6ff2360e
  • fed5ff0f9460fea41a8278fffa4c2ddb
  • fee3bc01a67339e8eceb9514d8be629c
  • fee8d182e6643099523dab41ba1c95b5

Технический отчет

Комментарии: 0