APT-группа Core Werewolf шпионит за российскими КИИ с помощью UltraVNC

APT-группа Core Werewolf шпионит за российскими КИИ с помощью UltraVNC

APT-группа Core Werewolf шпионит за российскими КИИ с помощью UltraVNC

ИБ-компания BI.ZONE зафиксировала атаки Core Werewolf на российский оборонно-промышленный комплекс и объекты критической инфраструктуры (КИИ). Для проникновения в организации используются целевые рассылки и UltraVNC.

Данная APT-группа, по словам исследователей, активна как минимум с августа 2021 года. Чтобы дольше оставаться незамеченными, авторы шпионских атак используют легитимный софт.

Анализ показал, что поддельные сообщения, рассылаемые Core Werewolf в российские организации, содержат ссылку на исполняемый файл, замаскированный под документ PDF или DOCX.

При его открытии отображается некое постановление, приказ, методическое пособие, служебная записка либо резюме. Одновременно на устройстве жертвы в фоновом режиме запускается UltraVNC, обеспечивающий авторам атаки удаленный доступ к системе.

«Сегодня группы все чаще отказываются от вредоносного ПО в пользу легитимных или встроенных в операционную систему инструментов, — комментирует Олег Скулкин, руководитель управления киберразведки BI.ZONE. — Пример Core Werewolf в очередной раз доказывает эффективность таких методов в управляемых человеком атаках».

Снизить риски подобных атак, по словам экспертов, помогают меры, реализующие проактивный подход к обнаружению киберугроз (threat hunting). Потенциальным жертвам рекомендуется использовать специализированные решения для защиты имейл и наладить мониторинг событий кибербезопасности, чтобы отслеживать подозрительное поведения легальных программ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

После недавнего обновления Windows USB-принтеры стали печатать бессмыслицу

Установка последних накопительных обновлений для Windows 10 и 11 может вызвать проблемы с печатью. Подключенный по USB принтер неожиданно начинает проявлять инициативу — печатать произвольный текст, сетевые команды, необычные символы.

Странный баг был привнесен в ОС в конце января с выпуском предварительных версий KB5050081 и KB5050092. С тех пор вышло еще несколько функциональных апдейтов, однако он все еще актуален для Windows 10 22H2, Windows 11 22H2 и Windows 11 23H2.

По словам разработчика, проблема затрагивает двухрежимные USB-принтеры с поддержкой протокола IPP-over-USB и проявляется, когда диспетчер очереди печати отправляет на устройство IPP-сообщение. В результате пользователь, включив принтер, сразу получает на руки некий бессвязный текст с заголовком «POST /ipp/print HTTP/1.1».

Пока Microsoft готовит фикс, сисадмины могут откатить проблемные обновления с помощью Windows-функции Known Issue Rollback (KIR), установив и настроив групповую политику в соответствии с версией ОС:

  • Windows 10 22H2, 21H1, 21H2 and 22H2 KB5050081 250131_082569 Known Issue Rollback
  • Windows 11 22H2 KB5050092 250131_150523 Known Issue Rollback

После установки имя появится в разделе Конфигурация компьютера > Административные шаблоны.

Обновления Windows все чаще вызывают проблемы у пользователей, и Microsoft каждый раз приходится их дорабатывать. Так, в прошлом году апдейты сломали SSH, VPN, службу обновления, пару раз вызывали сбой системы, а под занавес огорчили геймеров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru