Новая волна атак с использованием вредоносного ПО Vidar: CERT-AGID предотвратил масштабную кампанию

remote access Trojan

В последние дни была обнаружена и успешно пресечена новая масштабная кибератака, направленная на распространение вредоносного программного обеспечения Vidar через взломанные учетные записи Certified E-Mail. Как сообщает CERT-AGID, злоумышленники использовали ранее скомпрометированные почтовые ящики для рассылки вредоносных писем, адресованных сотрудникам избирательных комиссий (УИК).

Описание

Атака началась вскоре после полуночи и продолжалась менее часа - с 01:27 до 02:14 по местному времени. Это уже не первый случай, когда злоумышленники выбирают ночное время для своих операций, вероятно, рассчитывая на сниженную бдительность сотрудников и задержки в реагировании со стороны служб безопасности. По данным менеджеров УИК, в ходе кампании использовалась схема, аналогичная той, что применялась в июле этого года, когда злоумышленники распространяли Vidar через поддельные счета-фактуры.

Вредоносное письмо содержало ссылку на ZIP-архив с названием "Invoice" (Счет), внутри которого находился измененный VBS-скрипт. После запуска этот скрипт загружал исполняемый файл Vidar, но на этот раз с использованием нестандартного метода доставки. Вместо прямого скачивания вредоносного кода злоумышленники задействовали файл с расширением .gif, содержимое которого было зашифровано с помощью XOR. Примечательно, что загрузка этого файла происходила только в том случае, если запрос отправлялся с определенным User-Agent - 'CryptoAPI'. Это указывает на то, что атакующие применяли дополнительные меры для маскировки своей активности и усложнения анализа вредоносной нагрузки.

Vidar - это троян-похититель данных, который активно используется киберпреступниками для кражи конфиденциальной информации, включая логины, пароли, данные банковских карт и криптовалютных кошельков. Его распространение через поддельные письма от доверенных источников делает его особенно опасным, так как пользователи могут не заподозрить подвох.

CERT-AGID оперативно отреагировал на угрозу, заблокировав рассылку вредоносных писем и предупредив потенциальных жертв. Однако эксперты подчеркивают, что подобные атаки могут повториться, и рекомендуют организациям усилить меры кибербезопасности. В частности, важно обучать сотрудников распознаванию фишинговых писем, внедрять многофакторную аутентификацию и регулярно обновлять антивирусное ПО.

Данный инцидент в очередной раз демонстрирует, что злоумышленники постоянно совершенствуют свои методы, используя как технические ухищрения, так и социальную инженерию. В условиях роста числа кибератак особое значение приобретает оперативное взаимодействие между государственными структурами, компаниями и частными пользователями для своевременного выявления и нейтрализации угроз.

Индикаторы компрометации

Domains

  • martinelliglobal.com

URLs

  • https://martinelliglobal.com/file/dmM2PGCY.gif
  • https://martinelliglobal.com/JiNZYvfDpE
  • https://martinelliglobal.com/Ml8gJiUqkS
  • https://martinelliglobal.com/p9awiydFdo

MD5

  • 9d0174b44987e08999d2596684b2ea4a
  • baa7e2906129e83e1964455f0f34f310

SHA1

  • 1c3ca7215a4309f8bb3dc6ad75d7bc794e7c35f3
  • 4d475dca3de6fe55e244dbf13931d994b12f64e9

SHA256

  • 8c591e9b1e295c0ea04d53ad3d795a1c1fe64abb9810a2e1103251324173c23c
  • b215df3d6e7de20dd8a451ebbcb9b807b987ffa22d6281ac0d2ace46d32da62d
Комментарии: 0