Site icon Kiber.ba

APT29 koristi GRAPELOADER malver za napad na evropske diplomate koristeći mamce sa degustacijom vina

APT29 koristi GRAPELOADER malver za napad na evropske diplomate koristeći mamce sa degustacijom vina-Kiber.ba

APT29 koristi GRAPELOADER malver za napad na evropske diplomate koristeći mamce sa degustacijom vina-Kiber.ba

Državno-sponzorisana ruska hakerska grupa poznata kao APT29 povezana je s naprednom phishing kampanjom usmjerenom na diplomatske entitete širom Evrope, koristeći novu varijantu malvera WINELOADER i prethodno nepoznati malver loader GRAPELOADER.

“Iako je unaprijeđeni WINELOADER i dalje modularni backdoor koji se koristi u kasnijim fazama napada, GRAPELOADER je novi alat prve faze koji se koristi za prikupljanje informacija o sistemu, upornost i isporuku daljih payload-a,” navodi se u tehničkoj analizi koju je ranije ove sedmice objavio Check Point.

GRAPELOADER dijeli sličnosti u strukturi koda, metodama obfuskacije i dešifrovanju stringova sa WINELOADER-om, ali uvodi i naprednije tehnike skrivanja i anti-analize.

Metod napada: Pozivnice za degustaciju vina

Kampanja koristi email pozivnice koje se predstavljaju kao pozivi iz evropskih Ministarstava vanjskih poslova na događaje degustacije vina. Klikom na link žrtve preuzimaju ZIP arhivu sa malicioznim fajlovima (“wine.zip”), čime se pokreće infekcija GRAPELOADER-om.

Emailovi su slani s domena:

ZIP arhiva sadrži tri fajla:

GRAPELOADER se pokreće putem ppcore.dll, a za perzistentnost koristi modifikaciju Windows registra kako bi wine.exe bio automatski pokrenut pri svakom paljenju sistema.

Ciljevi i funkcionalnost GRAPELOADER-a

Kampanja cilja:

GRAPELOADER:

Check Point navodi da je GRAPELOADER zamijenio ROOTSAW, HTA downloader korišten u ranijim napadima APT29 grupe za isporuku WINELOADER-a, što dodatno potvrđuje njegovu ulogu u infekcijskom lancu.

Gamaredon koristi PteroLNK za USB infekcije

U međuvremenu, HarfangLab je objavio detalje o Gamaredon-ovom malveru PteroLNK, koji koristi VBScript i PowerShell verzije malvera za infekciju USB uređaja.

Ovi moduli omogućavaju:

“Gamaredon funkcioniše kao ključna komponenta ruskih sajber operacija, posebno u sukobu s Ukrajinom,” navodi HarfangLab.
“Njihova snaga leži u brzini, agresivnim fišing kampanjama i adaptabilnosti, a ne nužno u tehničkoj sofisticiranosti.”

Izvor:The Hacker News

Exit mobile version