Sticky Werewolf шпионит в российском авиапроме

Sticky Werewolf шпионит в российском авиапроме

Sticky Werewolf шпионит в российском авиапроме

В Morphisec зафиксировали новый всплеск активности APT-группы Sticky Werewolf на территории России. Адресные рассылки нацелены на кражу секретов авиационной промышленности и вместо вредоносных ссылок используют вложения.

Поддельные имейл-сообщения написаны от имени заместителя гендиректора ОКБ «Кристалл» — конструкторского бюро, занимающегося разработкой и производством агрегатов для самолетов, в том числе военного назначения.

Приаттаченный архив содержит маскировочный PDF-документ и два файла с двойным расширением .docx.lnk (якобы повестка совещания и список рассылки), указывающие на экзешник на внешнем сервере WebDAV.

 

При активации один LNK отображает фейковое сообщение об ошибке (ошибка при открытии документа, файл поврежден) и создает ключ реестра для запуска WINWORD.exe из сторонней сетевой папки совместного пользования при каждом входе в систему. Второй LNK выполняет команду на запуск WINWORD.exe.

Анализ показал, что этот исполняемый файл представляет собой самораспаковывающийся архив NSIS — вариант хорошо известного упаковщика CypherIT, ранее широко использовавшегося для загрузки зловредов. Содержимое помещается в папку временных файлов $INTERNET_CACHE, затем инсталлятор запускает один из файлов — обфусцированный batch-скрипт.

Этот компонент пытается обезвредить антивирусы (Norton, Sophos, AVG, Webroot): притормаживает процессы, переименовывает файлы. Батник также выполняет конкатенацию, чтобы получить AutoIT-экзешник и соответствующий скрипт.

Последний ищет артефакты, говорящие об использовании эмулятора (BitDefender, Kaspersky, AVG, Microsoft Defender), и закрепляется в системе — создает запланированное задание или прописывается на автозапуск. Подготовив почву, он расшифровывает финальный пейлоад и загружает его в память легитимного AutoIT по методу process hollowing.

В качестве целевой полезной нагрузки может выступать инфостилер Rhadamanthys или троян Ozone RAT..

 

APT-группа Sticky Werewolf, по данным экспертов, объявилась в интернете в апреле 2023 года. Атаки проводятся в основном в России и Белоруссии, их целью является шпионаж.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

НКЦКИ расторг соглашение с Positive Technologies

Расторжение соглашения между Национальным координационным центром по компьютерным инцидентам (НКЦКИ) и Positive Technologies датировано 20 ноября. Соответствующее сообщение появилось вчера на официальном сайте системы ГосСОПКА.

Решение мотивируется «отсутствием взаимодействия по предусмотренным соглашением направлениям».

Как сообщил представитель НКЦКИ корреспонденту ТАСС, расторжение договора обусловлено «отсутствием взаимодействия по предусмотренным соглашением направлениям».

«Обращаем внимание руководителей федеральных органов исполнительной власти, высших исполнительных органов государственной власти субъектов Российской Федерации, государственных фондов, государственных корпораций (компаний) и иных организаций, созданных на основании федеральных законов, стратегических предприятий, стратегических акционерных обществ и системообразующих организаций российской экономики, юридических лиц, являющихся субъектами критической информационной инфраструктуры Российской Федерации (далее – органы (организации), что по инициативе Национального координационного центра по компьютерным инцидентам (далее – НКЦКИ) соглашение о взаимодействии с АО «Позитивные технологии» в области обнаружения, предупреждения и ликвидации последствий компьютерных атак в связи с отсутствием взаимодействия по предусмотренным соглашением направлениям расторгнуто с 20 ноября 2024 года», — говорится в официальном сообщении НКЦКИ.

Сообщений о расторжении договоров с другими ИБ-компаниями на сайте НКЦКИ нет.

Пресс-служба Positive Technologies заявила, что расторжение соглашения произошло в плановом порядке, и о нем НКЦКИ уведомил заранее.

«НКЦКИ меняет требования к обязанностям корпоративных центров ГосСОПКА, в связи с этим переподписываются соглашения. На данный момент мы в диалоге с регулятором», — сообщили представители компании ТАСС.

Как обратил внимание Forbes, на время отсутствия соглашения Positive Technologies не может оказывать целый ряд услуг, в том числе, по сути, обеспечивать безопасность объектов критической информационной инфраструктуры (КИИ). Один из источников издания назвал действия НКЦКИ «щелчком по носу компании, которая, возможно, для кого-то стала слишком большой и успешной».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru