23.03.2022 | Группировка InvisiMole атаковала украинские организации |
Группа реагирования на компьютерные чрезвычайные ситуации в Украине (CERT-UA) сообщила о текущих фишинговых кампаниях киберпреступной группировки InvisiMole (также известной как UAC-0035), нацеленных на украинские организации. Хакеры распространяют среди жертв бэкдор LoadEdge. По данным CERT-UA, фишинговые письма содержат архив 501_25_103.zip и файл ярлыка (LNK). При открытии файл HTML-приложения (HTA) загружает и выполняет скрипт VBScript, предназначенный для установки LoadEdge. Как только бэкдор устанавливает связь с командным сервером InvisiMole, начинается установка и запуск других полезных нагрузок, включая TunnelMole и бэкдор-модули для сбора информации RC2FM и RC2CL. Персистентность обеспечивается HTA-файлом путем создания записи в ветке Run регистра Windows. InvisiMole была обнаружена исследователями ESET в 2018 году. Злоумышленники активны как минимум с 2013 года и были связаны с атаками на крупные организации в Восточной Европе, занимающиеся военной деятельностью и дипломатическими миссиями. В 2020 году исследователи в области кибербезопасности связали группировку InvisiMole с APT Gamaredon (также известной как Armageddon, Primitive Bear и ACTINIUM). Группировка Gamaredon, предположительно связанная с Россией, с октября 2021 года организовывает фишинговые атаки на украинские предприятия и организации. |
Проверить безопасность сайта