• Посилання скопійовано

Знову кібератака зараженими вірусом листами: під прицілом дистанційне банківське обслуговування

Як повідомляє Держспецзв'язок, рівень вірусної загрози для бухгалтерів зростає: угрупуванням UAC-0006 проведено третю за 10 діб кібератаку (CERT-UA#7065, CERT-UA#7076) шляхом масового розповсюдження заражених листів

Знову кібератака зараженими вірусом листами: під прицілом дистанційне банківське обслуговування

Загальна інформація

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 21.07.2023 та 24.07.2023 зафіксовано чергові атаки угрупування UAC-0006 із застосуванням шкідливої програми SmokeLoader.

При цьому, зловмисники застосовують ZIP-поліглот, доступний користувачеві вміст якого залежатиме від програми-архіватора, за допомогою якого цей архів відкрито. У разі застосування WinRAR згаданий ZIP-поліглот міститиме ZIP-архів з розширенням «.pdf», в якому знаходитимуться JavaScript-файли (21.07.2023) або ZIP-архів із розширенням «.docx» (24.07.2023), що містить виконуваний файл «Pax_ipn_18.07.2023p.jpg», JavaScript-завантажувач «2.Витяг з реeстру вiд 24.07.2023р_Код документа 9312-0580-6944-3255.xls.js» та SFX-архів «1.Платiжна iнструкцiя iпн та вытяг з реестру Код документа 9312-0580-6944-3255.exe» з файлом-приманкою «document_payment.docx» (копія «Платiжна iнструкцiя Приват_банк.docx») та BAT-скриптом «passport.bat», призначеним для запуску «Pax_ipn_18.07.2023p.jpg», що є копією завантажуваного «weboffice.exe».

Враховуючи розмір ботмережі (більше 1000 комп'ютерів), можна стверджувати, що для масового розповсюдження електронних листів застосовуються скомпрометовані автентифікаційні дані, отримані з вже уражених ЕОМ.

Поновлена активність згаданого угрупування призведе до підвищення кількості випадків шахрайства з використанням систем дистанційного банківського обслуговування.

Керівникам підприємств і/або безпосередньо бухгалтерам наголошуємо на необхідності убезпечення автоматизованих робочих місць, призначених для формування, підписання та відправки платежів шляхом застосування програмних засобів захисту, обмеження можливості запуску раніше згаданих штатних утиліт (wscript.exe, cscript.exe, powershell.exe, mshta.exe) та фільтрації вихідних інформаційних потоків.

Інформацію щодо індикаторів компрометації можна отримати в інформаційних повідомленнях CERT-UA#6613, CERT-UA#6757, CERT-UA#6999.

 

Індикатори кіберзагроз

Файли:

dcb2c6ca06b00689632a36fce3b09ee9 df6a88f5ace3b06119c30539048a2d8724c511de287a43201c610ef236ca64b8 Видаткова_накладная_№121_вiд_18_липня_2023p.zip 
772e3f83b5aa7ffb1842e08779b3f472 0d910dac90a30dec52c6484bd7087f4a1d55d827a093a2f43c9dfe59a082aab9 Видаткова_накладная_№121_вiд_18_липня_2023p.pdf
faaf2b2088116b215ba632a919054724 890959904a520f2d99b2aee5763fec2a5cd0e490657aeed9e0a7a9ae60dde517 Акт_звiрки_вiд_18_липня_2023p.pdf.js
42f08f682c42869cde79859051d37064 ccf57eff80d10c7a3d6236802e91d4f60fbe68a8cca21d670ffdb7c6c6cb897b weboffice.exe
1a065074fcc0d48847e32f38892b3c12 c7059b122cb73d565d30d16ad97bdd412ea9f47292a5e3a30298c1ba5041290c smoke.exe (SmokeLoader)
709e041b063eec4252c56262eb508f8f a512209933998bcd0a07a16af04aa7fd05e3c23103978ad250a7e1cb249d4baa Видаткова_накладная_№121_вiд_18_липня_2023p.pdf.js
77ed82231cb866431254a1c57d19f52f b8a4c70fe729cbce02dc67b18ee0f8397834cd2067664363617567a255427242 Список_рахункiв_до_оплати_вiд_12.07.2023.pdf
db6bd918c27d270a1e9184d8527ba0f8 349ea50d43d985a55694b440ca71062198a3c7a1f7764509970d37a054d04d2a Платiжна iнструкцiя iпн та вытяг з реестру Код документа 9312-0580-6944-3255.zip 
b7bb3ca2607c91ee010e641da39e76d5 2010d6fef059516667897371bea5903489887851c08e0f925a5df49731ec9118 Платiжна iнструкцiя iпн та вытяг з реестру Код документа 9312-0580-6944-3255.docx
a7ad7d4f8c8fcee4fa2f3d00efc189d4 fb7b8a4c761b04012aa384e35b219e1236dfb6639a08bddc85cd006f0ca92d9f 1.Платiжна iнструкцiя iпн та вытяг з реестру Код документа 9312-0580-6944-3255.exe
764a96c880ac2cec57ad70a5b90e4aee 27eda43b4fff19cc606f87414705cefa7271bd8f998176c2b49a5fc35bee5c21 passport.bat
f24e6fa4773f5e8da55a0f1a6dce80de adebbe0faf94f6b0abff96cf9da38d4c845299c7fde240e389553bf847e3d238 2.Витяг з реeстру вiд 24.07.2023р_Код документа 9312-0580-6944-3255.xls.js
5789253a953bf202f65646e25a66bdb8 185b82b06a5bc2ccb5643440227293c7fa123216f7abfb685bdc0dc70dffdc37 Pax_ipn_18.07.2023p.jpg

Мережеві:

194[.]87.32.152 

hXXp://ukr-net-downloadfile[.]su/summary/php/form/name/267856437856374568797257305680384563486589345630856730443317231095623053892649181649624634323436573846539045738975836746573657389457386/file/видаткова_накладная_№121_вiд_18_липня_2023р.html

hXXp://mediaplatformapharm[.]ru/officedownloadfile/weboffice.exe

hXXp://tvpharm[.]ru/officedownloadfile/weboffice.exe

hXXp://abracodabugalimpopo[.]ru/

hXXp://cityofuganda[.]ug/

hXXp://coinmakopenarea[.]su/

hXXp://gondurasonline[.]ru/

hXXp://goodlenuxilam[.]site/

hXXp://hillespostelnm[.]eu/

hXXp://hopentools[.]ru/

hXXp://humanitarydp[.]ru/

hXXp://infomailforyoumak[.]ru/

hXXp://jimloamfilling[.]online/

hXXp://jslopasitmon[.]com/

hXXp://kilomunara[.]com/

hXXp://kismamabeforyougo[.]ru/

hXXp://kismamabeforyougo[.]su/

hXXp://kissmafiabeforyoudied[.]ru/

hXXp://krasavchikoleg[.]net/

hXXp://maxteroper[.]ru/

hXXp://nabufixservice[.]su/

hXXp://nafillimonilini[.]net/

hXXp://napropertyhub[.]eu/

hXXp://sismasterhome[.]ru/

hXXp://supermarioprohozhdenie[.]ru/

hXXp://vertusupportjk[.]org/

hXXp://zaikadoctor[.]ru/

hXXp://zaikaopentra-com-ug[.]su/

hXXp://zaikaopentra.com[.]ru/

hXXp://zalamafiapopcultur[.]ru/

hXXp://zallesman[.]ru/

hXXp://zarabovannyok[.]eu/

abracodabugalimpopo[.]ru

cityofuganda[.]ug

coinmakopenarea[.]su

gondurasonline[.]ru

goodlenuxilam[.]site

hillespostelnm[.]eu

hopentools[.]ru

humanitarydp[.]ru

infomailforyoumak[.]ru

jimloamfilling[.]online

jslopasitmon[.]com

kilomunara[.]com

kismamabeforyougo[.]ru

kismamabeforyougo[.]su

kissmafiabeforyoudied[.]ru

krasavchikoleg[.]net

maxteroper[.]ru

mediaplatformapharm[.]ru

metallergroup[.]ru

nabufixservice[.]su

nafillimonilini[.]net

napropertyhub[.]eu

sismasterhome[.]ru

supermarioprohozhdenie[.]ru

tvpharm[.]ru

ukr-net-downloadfile[.]su

vertusupportjk[.]org

zaikadoctor[.]ru

zaikaopentra-com-ug[.]su

zaikaopentra.com[.]ru

zalamafiapopcultur[.]ru

zallesman[.]ru

zarabovannyok[.]eu

 

Графічні зображення

Рис.1 Приклад ланцюга ураження 21.07.2023

Рис.2 Приклад ланцюга ураження 24.07.2023 

Джерело: CERT-UA

Рубрика: Суспільство і життя/Економіка

Зверніть увагу: новинна стрічка «Дебету-Кредиту» містить не тільки редакційні матеріали, але також статті сторонніх авторів, роз'яснення співробітників фіскальної служби тощо.

Дані матеріали, а також коментарі до них, відображають виключно точку зору їх авторів і можуть не співпадати з точкою зору редакції. Редакція не ідентифікує особи коментаторів, не модерує тексти коментарів та не несе відповідальності за їх зміст.

30 днiв передплати безкоштовно!Оберiть свiй пакет вiд «Дебету-Кредиту»
на мiсяць безкоштовно!
Спробувати

Усі новини рубрики «Економіка»