АНТИКОР — національний антикорупційний портал
МОВАЯЗЫКLANG
Київ: 8°C
Харків: 8°C
Дніпро: 8°C
Одеса: 8°C
Чернігів: 9°C
Суми: 8°C
Львів: 4°C
Ужгород: 8°C
Луцьк: 4°C
Рівне: 3°C

Хакеры активно атакуют украинские сайты: CERT-UA раскрыла признаки угрозы

Читать на русском
Хакеры активно атакуют украинские сайты: CERT-UA раскрыла признаки угрозы
Хакеры активно атакуют украинские сайты: CERT-UA раскрыла признаки угрозы

Злоумышленники маскируют вредоносное ПО инструкцией по защите при артиллерийских обстрелах, а при запуске получают удаленный доступ к компьютеру.

Правительственная команда реагирования на чрезвычайные компьютерные происшествия Украины (CERT-UA) обнаружила вредоносный файл, с помощью которого вражеские хакеры атаковали украинские государственные онлайн-ресурсы. Подробности специалисты опубликовали на официальном сайте.

Они обнаружили файл под названием "довідка.zip" ("справка.zip"), который содержит файл контекстной справки Microsoft (Compiled HTML Help или сокращенно CHM) "dovidka.chm". В последний встроено изображение-приманка в виде инструкции о порядке действий во время артиллерийских обстрелов, а также HTA-файл (расширение для работы с HTML) с вредоносным программным кодом, написанным на языке VBScript.

Как пишет CERT-UA, при выполнении последнего на компьютере создается и запускается дропер "ignit.vbs" — программа, которая обеспечивает запуск другого вредоносного ПО, в данном случае декодирование .NET-лоадера "core.dll" и файлов "desktop.ini" (файл "core.dll" запускается с помощью regasm .exe) и "Windows Prefetch.lNk", обеспечивающий запуск ранее упомянутого "desktop.ini" с помощью wscript.exe. В конечном итоге "вирус" запускает вредоносную программу MicroBackdoor, которая предоставляет скрытый доступ к компьютеру.

Код, CERT-UA dqxikeidqxidqeant

"Заметим, что даты компиляции бэкдора и лоадера – 28.01.2022 и 31.01.2022, соответственно; кроме того, домен, используемый сервером управления, создан 12.01.2022. Следует добавить, что кроме стандартных команд ("id", "info", "ping", "exit", "upd", "uninst", "exec", "shell", "flist", "fget", "fput"), в этой версии бэкдора дополнительно реализована команда "screenshot", — заявляет CERT-UA.

Правительственная команда связывает распространение вредоносного ПО с группой хакеров UAC-0051, также известной как unc1151. Государственная служба специальной связи и защиты информации в Telegram-канале порекомендовала украинцам в случае обнаружения такого файла изолировать компьютеры и обратиться за консультацией к представителям CERT-UA.

Индикаторы компрометации компьютера:

Файлы:

  • e34d6387d3ab063b0d926ac1fca8c4c4 довідка.zip
  • 2556a9e1d5e9874171f51620e5c5e09a dovidka.chm
  • bc6932a0479045b2e60896567a37a36c file.htm
  • bd65d0d59f6127b28f0af8a7f2619588 ignit.vbs
  • fb418bb5bd3e592651d0a4f9ae668962 Windows Prefetch.lNk
  • a9dcaf1c709f96bc125c8d1262bac4b6 desktop.ini
  • d2a795af12e937eb8a89d470a96f15a5 core.dll (.NET-лоадер)
  • 65237e705e842da0a891c222e57fe095 microbackdoor.dll (MicroBackdoor)

Сетевые:

  • xbeta[.]online:8443
  • 185[.]175.158.27

Хостовые:

  • %PUBLIC%ignit.vbs
  • %PUBLIC%Favoritesdesktop.ini
  • %PUBLIC%Librariescore.dll
  • %APPDATA%MicrosoftWindowsStart MenuProgramsStartupWindows Prefetch.lNk
  • wscript.exe //B //E:vbs C:UsersPublicFavoritesdesktop.ini
  • C:WindowsMicrosoft.NETFrameworkv4.0.30319 egasm.exe /U C:UsersPublicLibraries

MicroBackdoor – публично доступная программа-бекдор, написанная при помощи языка программирования C++ автором с ником cr4sh (Дмитрий Олексеюк). Серверная часть разработана с использованием языка Python и представляет из себя веб-интерфейс для управления ботами.


Теги: CERT-UAкибербезопасностьКиберпреступностьКибератакиХакеры

Дата і час 09 березня 2022 г., 16:39     Переглядів Переглядів: 1667
Коментарі Коментарі: 0


Коментарі:

comments powered by Disqus
02 листопада 2025 г.
loading...
Загрузка...

Наші опитування

Чи вірите ви, що Дональд Трамп зможе зупинити війну між Росією та Україною?







Показати результати опитування
Показати всі опитування на сайті
0.041699