Проросійські хакери використовують для фішингу нещодавню вразливість WinRar

  • 17 Жовтня 2023

Мета нової фішингової кампанії – отримання облікових даних зі зламаних систем.

Проросійські хакери використовують для фішингу нещодавню вразливість WinRar зображення

Проросійські хакерські угруповання скористалися нещодавно виявленою вразливістю безпеки в утиліті архівування WinRAR для нової фішингової кампанії зі зламом систем і отриманням облікових даних. Ця вразливість впливає на версії ПЗ WinRAR до 6.23, і відстежується як CVE-2023-38831. Шкідливий архів містить замінований PDF-файл. Натиснувши на нього, користувач запускає пакетний сценарій Windows із виконанням команди PowerShell для відкриття зворотної оболонки, яка надає зловмиснику віддалений доступ до цільового хосту. Також розгортається скрипт PowerShell, який викрадає облікові дані, включно з паролями для входу, з браузерів Google Chrome і Microsoft Edge. Зібрана інформація викрадається через легітимний сайт вебперехоплювача.

CVE-2023-38831 є серйозною помилкою в WinRAR, і з квітня 2023 року використовувалася як нульовий день під час атак, націлених на трейдерів. Це сталося відразу після того, як компанія Mandiant, що належить Google, окреслила збільшення і швидкий розвиток дипломатичних фішингових атак, та їхній акцент на Україні.  

У липні 2023 року Команда реагування на комп’ютерні надзвичайні ситуації України (CERT-UA) визнала причетність кіберзлочинців з Turla до атак із застосуванням шкідливого ПЗ Capibar і бекдору Kazuar для шпигунських атак на оборонні об'єкти України. Також українські фахівці з кібербезпеки назвали понад десять хакерських угруповань, причетних до атак на національні правоохоронні органи, з метою збору інформації про розслідування скоєних росіянами воєнних злочинів. Майже всі ці групи прямо чи опосередковано підтримуються ФСБ. Однак загальна кількість критичних кіберінцидентів цього року, за даними CERT-UA, суттєво зменшилася, як порівняти з 2022 роком.  

Email розсилка