Вечеря з APT29

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Наприкінці лютого 2024 року Mandiant виявив APT29 – підтримувану Російською Федерацією групу загроз, пов’язану з російською Службою зовнішньої розвідки (СВР) кількома урядами – яка проводила фішингову кампанію проти політичних партій Німеччини.

У відповідності до операцій APT29, починаючи з 2021 року, ця операція використовувала основне корисне навантаження APT29 ROOTSAW (також відоме як EnvyScout), щоб створити новий варіант бекдору, відомий як WINELOADER. Ця діяльність являє собою відхід від типового націлювання APT29 на уряди, іноземні посольства та інші дипломатичні представництва, і це перший раз, коли Mandiant визначив оперативний інтерес цього субкластеру APT29 до політичних партій.

Крім того, незважаючи на те, що APT29 раніше використовувала документи-приманки з логотипом німецьких урядових організацій, це перший випадок, коли група використовувала німецькомовний контент-приманку – можливий результат різної аудиторії двох операцій. Фішингові листи, надіслані жертвам, нібито були запрошенням на вечерю та містили логотип Християнсько-демократичного союзу (ХДС). Німецькомовний документ-приманка містить фішингове посилання, яке веде жертв до шкідливого ZIP-файлу, що містить програму ROOTSAW, розміщену на скомпрометованому веб-сайті, контрольованому акторами. ROOTSAW доставив документ-приманку на тему CDU на другому етапі та корисне навантаження WINELOADER на наступному етапі.

Більше на Mandiant.com

 


Про клієнта

Mandiant є визнаним лідером у сфері динамічного кіберзахисту, аналізу загроз та реагування на інциденти. Маючи десятиліття досвіду на кіберфронтовій лінії, Mandiant допомагає організаціям впевнено та проактивно захищатися від кіберзагроз і реагувати на атаки. Тепер Mandiant є частиною Google Cloud.


 

Статті по темі

Уразливість у тахографі може бути заражена хробаком

За даними дослідників з Університету штату Колорадо, понад 14 мільйонів американських вантажівок можуть мати вразливі місця в стандартних електронних тахографах. ➡ Читати далі

Вечеря з APT29

Наприкінці лютого 2024 року Mandiant ідентифікував APT29 – підтримувану Російською Федерацією групу загроз, пов’язану з ➡ Читати далі

Новий варіант техніки атаки SAML

Дослідники безпеки виявили новий варіант сумнозвісної техніки атаки Golden SAML, яку команда назвала «Silver SAML». с ➡ Читати далі

Дипломати ЄС: запрошення на дегустацію вин зі шкідливим ПЗ у багажі 

Нещодавно виявлена ​​кампанія кібершпигунства показує, як вузькоспеціалізовані зловмисники атакують державні установи та дипломатів. Ці загрозливі особи використовували підроблені запрошення ➡ Читати далі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі