Атака зловмисного програмного забезпечення після руху миші в презентації PowerPoint

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Документ PowerPoint у режимі презентації здійснює кібератаку після першого руху миші. Потім сценарій PowerShell запускає зловмисне програмне забезпечення Graphite. Кажуть, що за атакою стоїть APT28, також відомий як Fancy Bear.

Дослідники Cluster25 зібрали та проаналізували шкідливий документ, який використовувався для імплантації варіанту зловмисного програмного забезпечення Graphite, явно пов’язаного із загрозою, відомою як APT28 (він же Fancy Bear, команда TSAR). Це група APT, яка приписується Головному розвідувальному управлінню Росії Генерального штабу Росії згідно з обвинуваченням Міністерства юстиції США в липні 2018 року. Документ-приманка — це файл PowerPoint, який використовує спеціальну техніку виконання коду: він запускається, коли користувач запускає режим презентації та рухає мишею. Запуск файлу запускає сценарій PowerShell, який завантажує та запускає дроппер із OneDrive. Після цього він витягує та вставляє в себе новий файл PE (Portable Executable), який було проаналізовано як варіант сімейства зловмисних програм під назвою Graphite, яке використовує API Microsoft Graph і OneDrive для зв’язку C&C.

Файл PowerPoint приваблює інформацією OECD

Згідно з метаданими зараженого файлу PowerPoint, зловмисники використовували шаблон, який може бути пов’язаний з Організацією економічного співробітництва та розвитку (ОЕСР). Ця організація співпрацює з урядами, політиками та громадянами, щоб встановити засновані на фактах міжнародні стандарти та знайти рішення низки соціальних, економічних та екологічних проблем. Це файл PowerPoint (PPT), що містить два слайди з однаковим вмістом, перший англійською, а другий – французькою. У документі містяться інструкції щодо використання опції інтерпретації, доступної в Zoom.

Підступна техніка виконання через гіперпосилання

Цей PowerPoint використовує техніку виконання коду, яка запускається за допомогою гіперпосилань замість «запустити програму/макро». Він запускається, коли користувач запускає режим презентації та рухає мишею. Код, який виконується, — це сценарій PowerShell, який запускається з утиліти SyncAppvPublishingServer, який завантажує файл із OneDrive із розширенням JPEG (DSC0002.jpeg). Це, у свою чергу, файл DLL, який пізніше розшифровується та записується в локальний шлях C:\ProgramData\lmapi2.dll.

У блозі Cluster25, команди DuskRise, надається детальний технічний аналіз нової атаки за допомогою файлу PowerPoint.

Більше на DuskRise.com

 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі