| 0 |
|
«Урядовою командою реагування на комп'ютерні надзвичайні події України» (CERT-UA) 21.07.2023 та 24.07.2023 зафіксовано чергові атаки угрупування UAC-0006 із застосуванням шкідливої програми SmokeLoader.
При цьому, зловмисники застосовують ZIP-поліглот, доступний користувачеві вміст якого залежатиме від програми-архіватора, за допомогою якого цей архів відкрито. У разі застосування WinRAR згаданий ZIP-поліглот міститиме ZIP-архів з розширенням «.pdf», в якому знаходитимуться JavaScript-файли (21.07.2023) або ZIP-архів із розширенням «.docx» (24.07.2023), що містить виконуваний файл «Pax_ipn_18.07.2023p.jpg», JavaScript-завантажувач «2.Витяг з реєстру від 24.07.2023р_Код документа 9312-0580-6944-3255.xls.js» та SFX-архів «1.Платіжна інструкція іпн та витяг з реєстру Код документа 9312-0580-6944-3255.exe» з файлом-приманкою «document_payment.docx» (копія «Платіжна інструкція Приват_банк.docx») та BAT-скриптом «passport.bat», призначеним для запуску «Pax_ipn_18.07.2023p.jpg», що є копією завантажуваного «weboffice.exe».
Враховуючи розмір ботмережі (понад 1000 комп'ютерів), можна стверджувати, що для масового розповсюдження електронних листів застосовуються скомпрометовані автентифікаційні дані, отримані з вже уражених ЕОМ.
Поновлена активність згаданого угрупування призведе до підвищення кількості випадків шахрайства з використанням систем дистанційного банківського обслуговування.
Стратегія охолодження ЦОД для епохи AI
| 0 |
|

