Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Искать работу в сети становится опаснее: обнаружена новая вредоносная кампания с использованием Cobalt Strike

03/10/22

hack86-Oct-03-2022-11-05-31-61-AM

Специалисты Cisco Talos обнаружили новую вредоносную кампанию, направленную на соискателей работы. Злоумышленники используют продвинутые методы социальной инженерии, а также старую RCE-уязвимость в Microsoft Office (CVE-2017-0199), позволяющую установить маячки Cobalt Strike на взломанных узлах.

Маячки содержат команды, необходимые для внедрения произвольных бинарных файлов в процесс и связаны с доменом, маскирующий трафик Cobalt Strike с помощью перенаправления.

Атака начинается с фишингового электронного письма, которое содержит Word-документ, в котором обычно предлагается работа в правительстве США или в новозеландской Ассоциации государственной службы.

Специалисты сообщили, что в ходе вредоносной кампании злоумышленники используют не только Cobalt Strike, но и Redline Stealer c Amadey.

Пока исследователям известно про два варианта атаки:

  1. Вредоносные файлы размещаются в репозитории Bitbucket, который становится отправной точкой для загрузки .exe-файла, запускающего маячок Cobalt Strike;
  2. Репозиторий Bitbucket становятся каналом доставки обфусцированных PowerShell/VB-скриптов дроппера, необходимых для запуска маяка на другом аккаунте Bitbucket.

Эксперты рекомендуют ИБ-специалистам быть бдительными и внедрять многоуровневые системы защиты, чтобы пресекать любые попытки проникновения в корпоративные сети.

Темы:ПреступленияCisco Talosрынок труда
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...