Неудачная фишинговая атака на российского оператора железнодорожных перевозок

phishing

В марте 2024 года крупная российская компания, занимающаяся железнодорожными грузоперевозками, обратилась в компанию по кибербезопасности «Доктор Веб» по поводу подозрительного письма с вложением. Проанализировав запрос, специалисты пришли к выводу, что компания стала объектом атаки злоумышленников, целью которых был сбор информации и запуск модульного вредоносного ПО на взломанном ПК.

Использование Яндекс Браузера для закрепления в скомпрометированной системе

Злоумышленники осуществили атаку, отправив фишинговое письмо, замаскированное под резюме соискателя. Письмо содержало архив с файлом, имеющим «двойное» расширение .pdf.lnk. Такая тактика сокрытия вредоносных объектов с помощью двойных расширений часто используется злоумышленниками для обмана своих жертв. Windows по умолчанию скрывает расширения файлов, и в данном случае жертва видела только расширение .pdf, а расширение .lnk оставалось скрытым. Эта техника напоминает атаку Stuxnet в 2010 году, которая была направлена на оборудование для обогащения урана в Иране с помощью lnk-файла, спрятанного на USB-накопителе.

Файл lnk - это расширение ярлыка в Windows, которое позволяет пользователям указать путь к любому объекту ОС и запустить его с нужными параметрами. В данной атаке lnk-файл скрытно запускал командную строку PowerShell, которая затем загружала два вредоносных скрипта с сайта злоумышленников. Эти скрипты передавали полезную нагрузку, замаскированную под отвлекающие PDF-файлы и исполняемые файлы. Полезная нагрузка включала трояны с возможностью удаленного управления, сбора системной информации и загрузки дополнительных вредоносных модулей. Эти трояны также обладали функциями антиотладки, позволяющими избежать обнаружения.

Атака также использовала уязвимость в «Яндекс.Браузере» через перехват порядка поиска DLL. DLL-файлы - это библиотеки, используемые приложениями, и, манипулируя порядком поиска DLL, злоумышленники смогли поместить вредоносную библиотеку в папку с приоритетами «Яндекс.Браузера». Эта библиотека, получившая название Wldp.dll, хранилась в скрытой папке, где обычно находится легитимная библиотека Wldp.dll. Используя эту уязвимость, троян смог выполнить свою зашифрованную полезную нагрузку.

Indicators of Compromise

IPv4

  • 109.248.147.132

Domains

  • infosecteam.info

SHA1

  • 34a4c5f28c7df23662962c3eaa0a15b7ae48b488
  • 3bb6e496047aa76adf2fa7a52607cfd208403feb
  • 40b87f1aeac347a8eb47f8bf99fbb8e2f4baf39b
  • 60eaa4fd53b78227760864e6cf27b08bc4bdde72
  • 853d6a17f0a1a4035b52699a447eeb4ad1ca6cf7
Комментарии: 0