Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

RTF-документы помогают обойти блокировку макросов Microsoft

16/08/22

hack58-Aug-16-2022-10-21-24-57-AM

Исследователи Morphisec Labs сообщили, что APT-группировка DoNot Team (APT-C-35) добавила новые модули в свое шпионское ПО YTY (Jaca) для Windows. Группа активна с 2016 года и известна целевыми атаками на отдельных лиц и организации в Южной Азии, пишут в Securitylab.

Новые модули представляют собой компонент для кражи данных браузера и новый компонент загрузчика шелл-кода, который анализирует новый вариант DLL обратного шелла. Компонент для кражи браузера может украсть учетные данные для входа и историю из Google Chrome и Mozilla Firefox.

Исследователи также обнаружили новую цепочку заражений, которая внедряет новые модули в инфраструктуру Windows. Группа использовала RTF-документы в атаках на правительственные ведомства в ходе фишинговой кампании по электронной почте.

RTF-документы при открытии извлекают вредоносный шаблон с удаленного C2-сервера, отправляя HTTP-запрос GET. Когда шаблон внедряется в систему, он побуждает жертву активировать вредоносные макросы, которые впоследствии используются для внедрения обратной оболочки .

Поскольку группа нацелена на критические уязвимости в системе безопасности, которые могут быть устранены лишь несколькими организациями, рекомендуется внедрить такие технологии, как сетевые брандмауэры, EDR и XDR, для обнаружения аномалий на начальном этапе и устранения ошибок во время выполнения.

Темы:MicrosoftПреступленияAPT-группыMorphisec Labs
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...