Новости Троян NjRAT «гуляет» по Ближнему Востоку и Северной Африке

NewsMaker

I'm just a script
Премиум
13,858
20
8 Ноя 2022

Геополитика сыграла важную роль в распространении вируса.​


0vxcv8gnsll5ad82wkyptcig9tqsay53.jpg


Развёрнутая на Ближнем Востоке кампания Earth Bogle показывает активные темпы распространения вредоносного ПО. Ближневосточные геополитические темы в качестве приманки для потенциальных жертв оказывают большое значение в распространении угрозы.

Хакерская группировка, стоящая за этой кампанией, использует общедоступные облачные сервисы для размещения вредоносных Для просмотра ссылки Войди или Зарегистрируйся -файлов. Файлы имеют названия, связанные с местной геополитикой. Злоумышленники не стесняются в методах, чтобы побудить носителей арабского языка открыть зараженный файл.

Один из вредоносных CAB-файлов называется следующим образом: «Голосовой разговор между Омаром, рецензентом командования войск Тарика бин Зияда, и эмиратским офицером.cab». Злоумышленник использует приманку якобы конфиденциального голосового разговора между офицером эмиратской армии и членом ополчения Тарика бин Зияда (TBZ), влиятельной ливийской группировки. Название побуждает заинтересованных жертв открыть файл и активировать вирус.

Эти приманки очень схожи с кампанией, раскрытой в декабре 2022 года, где использовались рекламные инструменты Facebook, перенаправляющие на поддельные страницы ближневосточных новостных агентств.

«Злоумышленники используют общедоступные облачные хранилища, такие как files[.]fm и failiem[.]lv, для размещения вредоносного ПО. А скомпрометированные веб-серверы распространяют Для просмотра ссылки Войди или Зарегистрируйся , — Для просмотра ссылки Войди или Зарегистрируйся Trend Micro, опубликованном 17-го января.

После загрузки вредоносного CAB-файла запускается обфусцированный сценарий VBS для извлечения вредоносного ПО со скомпрометированного хоста. Затем извлекается сценарий [URL='/glossary/PowerShell/" class="glossary" data-content="Windows PowerShell - оболочка командной строки на основе задач и языков сценариев. Она специально разработана для администрирования систем. Встроенная в .NET Framework, оболочка Windows PowerShell помогает ИТ-специалистам и опытным пользователям контролировать и автоматизировать процесс администрирования операционной системы Windows и приложений, работающих в системе Windows.

" data-html="true" data-original-title="PowerShell" >PowerShell[/URL] , отвечающий за внедрение NjRat на скомпрометированное устройство.


7hrqvcxxudnysvgpzivbxjgxdcwu01o6.png


Схема распространения вируса

NjRAT (он же Bladabindi), впервые обнаруженный в 2013 году, обладает множеством возможностей, которые позволяют злоумышленникам собирать конфиденциальную информацию и получать контроль над скомпрометированными компьютерами.

«Этот случай демонстрирует, что злоумышленники будут и дальше использовать общедоступные облачные хранилища в сочетании с методами социальной инженерии для распространения вредоносного программного обеспечения», — заключили исследователи.
 
Источник новости
www.securitylab.ru

Похожие темы