Урядова команда реагування на комп'ютерні надзвичайні події України CERT-UA заявила про виявлення файлу "зміни оплата праці з нарахуваннями.docx", що розповсюджувався серед державних організацій України засобами електронної пошти.
З'ясовано, що документ містить посилання на зовнішній об'єкт (HTML-файл, що містить JavaScript-код), виконання якого, після експлуатації вразливостей CVE-2021-40444 та CVE-2022-30190, призведе до запуску PowerShell-команди, завантаження EXE-файлу "ms-msdt.exe" та ураження комп'ютера шкідливою програмою Cobalt Strike Beacon.
CERT-UA ініційовано заходи з блокування доменного імені та відповідного серверу.
CERT-UA рекомендує вжити заходів зі зниження вірогідності експлуатації вразливостей (https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/). Окремо необхідно звернути увагу на процес "sdiagnhost.exe" в контексті створення підозрілих файлів та процесів.
Стратегія охолодження ЦОД для епохи AI
| +11 голос |
|

