Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Proofpoint обнаружили новую фишинговую кампанию, нацеленную организации в ОАЭ

04/03/25

thumbs_b_c_164de6166f8f8012ee37ad5c8aed9c52

Атака была направлена против компаний, работающих в сфере авиации и спутниковых коммуникаций, с целью доставки ранее неизвестного бэкдора Sosano, написанного на языке Go.

Proofpoint, обнаружившая активность в конце октября 2024 года, присвоила группировке кодовое название UNK_CraftyCamel, пишут в Securitylab. Одной из ключевых особенностей атаки стало использование скомпрометированной учётной записи индийской компании INDIC Electronics, которая находилась в доверительных деловых отношениях с жертвами.

Фишинговые письма содержали ссылки на поддельный домен, имитирующий веб-сайт компании («indicelectronics[.]net»), где был размещён ZIP-архив с вредоносными файлами.

Архив содержал три файла: XLS-файл, замаскированный под документ Excel, и два PDF-файла, которые оказались полиглотами . Один из файлов включал HTA-скрипт, а другой — встроенный ZIP-архив. Злоумышленники использовали файлы для обхода систем обнаружения угроз и запуска вредоносного кода.

Запуск атаки происходил следующим образом: LNK-файл в архиве активировал командную строку cmd.exe, затем mshta.exe выполнял HTA-скрипт из PDF-файла. Скрипт распаковывал ZIP-архив из второго PDF, который содержал интернет-ярлык, запускающий бинарный файл. В результате происходила загрузка изображений, содержащих зашифрованную (XOR) полезную нагрузку, которая декодировалась строкой «234567890abcdef» и приводила к запуску бэкдора Sosano.

Функциональность бэкдора Sosano включала взаимодействие с C2-сервером и выполнение команд:

  • sosano — получение текущего каталога или его смена,
  • yangom — просмотр содержимого каталога,
  • monday — загрузка и запуск следующего этапа атаки,
  • raian — удаление каталога,
  • lunna — выполнение команд в оболочке.

Исследователи отметили, что используемые методы не совпадают с тактиками других известных группировок. Однако анализ указывает на возможную связь кампании с Ираном, в частности с Корпусом стражей исламской революции (КСИР). Выбор целей — авиация, спутниковая связь и критически важная транспортная инфраструктура ОАЭ — свидетельствует о стремлении атакующих собирать разведывательную информацию в стратегически важных секторах.

Специалисты Proofpoint подчеркнули, что кампания отличается малым объёмом и высокой избирательностью, а применённые техники сокрытия и компрометация доверенной третьей стороны подчёркивают сложность и уровень подготовки атаки.

Темы:фишингбэкдорыИранProofpointгосударственные хакеры
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...