MATA Malware IOCs

security

В начале сентября 2022 года Kaspersky Lab обнаружили несколько новых образцов вредоносного ПО, относящихся к кластеру MATA. В процессе сбора и анализа соответствующих телеметрических данных Kaspersky выяснили, что кампания была запущена в середине августа 2022 года и была направлена на более чем десяток корпораций в Восточной Европе, работающих в нефтегазовом секторе и оборонной промышленности.

Атакующие использовали фишинговые письма, направленные на нескольких жертв, некоторые из которых были заражены исполняемым вредоносным ПО для Windows путем загрузки файлов через интернет-браузер. Каждый фишинговый документ содержит внешнюю ссылку для получения удаленной страницы, содержащей эксплойт CVE-2021-26411. Злоумышленники продолжали рассылать вредоносные документы по электронной почте до конца сентября 2022 года. В целом кампания оставалась активной в течение 6 месяцев, до мая 2023 года.

Indicators of Compromise

IPv4

  • 185.25.50.199
  • 185.62.56.117
  • 37.120.222.191
  • 85.239.33.250

Domains

  • beeztrend.com
  • cakeduer.com
  • icimp.swarkul.com
  • mbafleet.com
  • merudlement.com
  • myballmecg.com
  • prajeshpatel.com
  • speclaurp.com
  • tarzoose.com
  • zawajonly.com

MD5

  • 01b3c7b2ff7e5158f80f593c09232e04
  • 0818cda2299b358e1ddf4ea59249a6c4
  • 09f6c007b16804841a6d02ae87107e3f
  • 0ba8fe6dd895184236618a042bdf835b
  • 0ef0dfbb4a56cf1d6eff6032ea988162
  • 108854ed57caeeeaeefc20182ea67e94
  • 13e9b02b089e9a01ddbe41452d2c409d
  • 14fee51bb001abb6ea2c0d8c78863a0d
  • 15b33a171003fa1a0a24c6ca8f24115a
  • 289b0d0b626b0be26ee81ed84fb94ec1
  • 2BF250D64E72A14F05EE190148291564
  • 2f9e82625774c8051607f791fb9de9b1
  • 3452a24904da2fcf6b79ee1734e9eee1
  • 4d1e16e2b914243e0c63017676956a73
  • 5c3a88073824a1bce4359a7b69ed0a8d
  • 5f619927b586a6f776eb582f661ed55c
  • 63e7b2fc0a0e6f1db3dee98f4f1dec43
  • 6533e7d5f0f680006031512f8378bfcb
  • 6b987944074fda626f8b00751fb9d197
  • 80008a0f7035893d17d7f659e81e716e
  • 8f0d45e48d797ac3631b5b572d44b6e8
  • 91014e9b43ad489535e62e1b048feb59
  • 91d04fd26dda91a90fa4169cb251d8ab
  • 9347abda2aaaefb40aa1e4034a6ded58
  • 94980f93bd9019d84b42104615e86b79
  • 9672437e1dc219ca8a4ee847bed25d0d
  • 996013c565b1f0ae68418d09d712d72b
  • a1fc74b7fb105252aba222f5099fbd04
  • a6a6d7b87656a0590a12c3ebaa678740
  • a88f606a45cea11909fcedadc8945ba7
  • a966668feca72d8dddf3c737d4908a29
  • b29d5a6445140ca3bbdef4f05ea17fd5
  • b458e336911f092177a64d07b0bf1c76
  • b52439640b7f0e0273f0d15bb3af6198
  • bb93392daece237207b6e32fb5fb4f00
  • e6cc5ba724854702abc7f530d1a8f19c
  • ea138d32ce4371d0921cb9f0daead4cb
  • fd7de2b8572f35f0f6f58bba6ff2360e
  • fed5ff0f9460fea41a8278fffa4c2ddb
  • fee3bc01a67339e8eceb9514d8be629c
  • fee8d182e6643099523dab41ba1c95b5

Technical report

Комментарии: 0