Контакты
Подписка 2025
ТБ Форум 2025
Отечественные ИT-платформы и ПО для объектов КИИ. Онлайн-конференция | 6 марта 2025
Регистрируйтесь и участвуйте!

Злоумышленники развертывают бэкдор Rozena с помощью уязвимости Follina

12/07/22

Фишинговая кампания с использованием уже исправленной уязвимости Follina для развертки бэкдора Rozena на системах под управлением Windows была обнаружена исследователями Fortinet FortiGuard Labs. Rozena внедряет обратный шелл, который используется для захвата контроля над компьютером жертвы, объясняет Securitylab.

Цепочка атак начинается с документа Office, который после клика по себе подключается к внешнему URL сети доставки контента Discord и загружает HTML-файл. ( index.htm ).

Затем HTML-файл вызывает инструмент msdt.exe с PowerShell-командой, которая вызывает другой веб-запрос для загрузки и сохранения бэкдора Rozena под названием Word.exe в папке Tasks,. Оригинальный файл Office не имеет никакого содержимого, кроме внешней ссылки в oleObject. Чтобы не вызвать подозрений у жертвы, пакетный файл загружает другой Word-документ под названием 1c9c88f811662007.docx с большим количеством фотографий. Чтобы еще сильнее запутать жертву, этот документ сохраняется в каталоге C:\\\users\$env:USERNAME\Downloads с более коротким именем 18562.docx.

После запуска файла Word.exe, он создает процесс PowerShell-команды, которая выполняет свою единственную задачу – внедрение шелл-кода. Этот код запускает обратный шелл на устройстве злоумышленника, который позволяет получить полный контроль над системой жертвы.

pasted image 0 (11)

Дополнительные технические подробности о бэкдоре, включая индикаторы компрометации, содержатся в статье, опубликованной компанией Fortinet.

Темы:УгрозыфишингбэкдорыFortinet
КИИ
Отечественные ИT-платформы и ПО для объектов критической информационной инфраструктуры
Регистрируйтесь и участвуйте 6 марта 2025
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Кибербезопасность инфраструктуры, данных и приложений. 7 марта 2025
Регистрация →

Еще темы...

More...