Действующие в России шпионы Sticky Werewolf перешли на стеганографию

Действующие в России шпионы Sticky Werewolf перешли на стеганографию

Действующие в России шпионы Sticky Werewolf перешли на стеганографию

Эксперты Positive Technologies обнаружили, что шпионящая в России APT-группа Sticky Werewolf (в PT ее именуют PhaseShifters) начала применять стеганографию для сокрытия загрузки троянов. Нововведение уже засветилось в десятках успешных атак.

Поддельные письма с новым сценарием доставки полезной нагрузки рассылаются в российские госструктуры, НИИ, промышленные компании. Получателя могут попросить ознакомиться с резюме или документом на подпись.

Вложенный архив под паролем содержит файл, при открытии которого отрабатывает скрипт-загрузчик. В результате на машину жертвы из интернета скачивается вредоносный код, спрятанный в картинке или текстовом файле по методу стеганографии.

Целевым зловредом может оказаться инфостилер Rhadamanthys, DarkTrack RAT, Meta Stealer или иной зловред, пригодный для шпионажа. Примечательно, что для их сокрытия Sticky Werewolf использует практически ту же технику, что и TA558, а также UAC-0050, действующая в России, Белоруссии, Молдавии, странах Прибалтики, на Украине и в Польше.

«Мы наблюдаем высокую активность PhaseShifters с весны 2023 года и уже тогда заметили интересные детали, — рассказывает Денис Кувшинов, руководитель TI-департамента PT ESC. — Атаки группировки по техникам идентичны цепочкам атак другой группировки, UAC-0050. Более того, атаки этих группировок проходят с небольшим временным промежутком, то есть злоумышленники одинаково атакуют с разницей в несколько недель. На данный момент мы склоняемся к тому, что UAC-0050 и PhaseShifters — это одна и та же группировка».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Генпрокуратура предложила считать посты в соцсетях поводом для проверок

Генеральная прокуратура Российской Федерации предложила дополнить перечень поводов для проверок публикациями на веб-сайтах, в соцсетях и мессенджерах.

На Федеральном портале проектов нормативных актов Генпрокуратура РФ разместила проект поправок к действующему приказу генерального прокурора Российской Федерации от 07.12.2007 № 195 «Об организации прокурорского надзора за исполнением законов, соблюдением прав и свобод человека и гражданина».

В нем в качестве поводов для проверок могут стать акты ревизии, результаты муниципального контроля, публикации в СМИ, радио- и телепередачи, но сетевые источники в явном виде не указаны.

31 октября Генпрокуратура также разместила проект приказа «Об особенностях организации и проведения прокурорских проверок в отношении хозяйствующих субъектов».

В нем сотрудникам ведомства прямо предписывается начинать проверки в случае поступления информации о фактах нарушения законов, требующих реагирования:

«Иметь в виду, что такая информация может содержаться в обращениях граждан, организаций и должностных лиц, сообщениях средств массовой информации, публикациях на интернет-ресурсах, в социальных сетях, мессенджерах и иных доступных источниках, материалах уголовных, гражданских, арбитражных и административных дел, актах ревизии, проверок, проведенных органами государственного контроля (надзора), муниципального контроля, других документах и материалах, содержащих конкретные сведения о возможных нарушениях закона».

Выход данных приказом почти совпал с датой обязательной регистрации телеграм-каналов более чем с 10 тыс. подписчиков в Роскомнадзоре. Однако в самом регуляторе ждут появления нормативных актов, которые регламентируют порядок такого оповещения.

«Дозвонился на основной номер РКН. Сказали, что "закон ещё находится в разработке" и информация на сайте РКН появится в ближайшее время», - сообщил автор телеграм-канала «Мятежник Джек».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru