Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Преступникам удалось спрятать SapphireStealer в легитимных документах ЦИК

01/04/24

На фоне недавних президентских выборов в РФ, исследователями компании F.A.C.C.T. была зафиксирована мошенническая операция, распространяющая похититель данных, замаскированный под официальные документы ЦИК, включая избирательные бюллетени.

Открытие касается вредоносной программы под названием SapphireStealer, нацеленной на Windows и способной похищать учётные данные из веб-браузеров и десктопного клиента Telegram.

Особенно тревожит тот факт, что для распространения своего вредоносного ПО мошенники использовали поддельный сайт, имитирующий официальный ресурс Правительства РФ, передаёт Securitylab.

По данным исследователей, SapphireStealer начал своё распространение ещё до выборов. Вредоносная программа написана на C# и способна собирать данные о пользователе, делать снимки экрана и отправлять украденную информацию злоумышленникам через Telegram или электронную почту.

Примечательно, что исходный код этого инфостилера впервые появился в публичном доступе ещё в марте 2022 года, что указывает на его широкую доступность для киберпреступников.

Рассмотренная специалистами атака с использованием SapphireStealer была осуществлена через исполняемый файл под названием «О предоставлении информации о предстоящих выборах.exe». Этот файл не только активировал стилер, но и загружал дополнительную вредоносную нагрузку с серверов злоумышленников.

Для привлечения внимания жертв и усыпления их бдительности, одновременно с запуском вредоносной программы открывался легитимный PDF-документ, состоящий из нескольких страниц, непосредственно связанный с предстоящими (на тот момент) выборами.

8vzfe0jxbrt0leit4gym30516alz4zlp

Анализируя вредоносную операцию, эксперты отметили использование мошенниками сразу нескольких поддельных доменов: «govermentu[.]ru» и «supgov[.]ru», однако второй, судя по всему, так и не был применён в реальных атаках.

В полном отчёте специалисты F.A.C.C.T. предоставили все технические детали вредоносного ПО, включая индикаторы компрометации и характеристики файла-приманки. Среди прочего, эксперты подчеркнули важность осведомлённости о таких угрозах и призвали к бдительности при обращении с подозрительными файлами и ссылками.

Несмотря на то, что выборы президента уже прошли, 8 сентября этого года российских граждан ждёт Единый день голосования. Не исключено, что злоумышленники, ответственные за эту атаку, захотят повторить свою вредоносную операцию в преддверии этого дня.

Темы:ПреступленияМошенничествовыборыинфостилерыF.A.C.C.T.
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • Attack Surface Management: с чего начинать управление уязвимостями
    Николай Степанов, руководитель направления F.A.C.C.T. Attack Surface Management
    Attack Surface Management – относительно молодой продукт, он появился в 2021 г. В его основе лежит более ранняя разработка инженеров F.A.C.C.T. – граф сетевой инфраструктуры, который показывает связь между доменами, IP-адресами, сервер-сертификатами, злоумышленниками, ВПО и другими цифровыми сущностями в глобальном Интернете.
  • Cyber Defence Center: лучше и эффективнее традиционных SOC
    Ярослав Каргалёв, руководитель Центра кибербезопасности F.A.C.C.T.
    Cyber Defence Center, который является новым поколением SOC, сами проводят реагирование на инциденты и ведут проактивный поиск киберугроз в инфраструктуре

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...