Злоумышленники используют 7Z-архивы для атак на военные объекты.
Специалисты Knownsec 404 обнаружили новые атаки, в ходе которых злоумышленники использовали документы с информацией о военных объектах, чтобы обманом заставить открыть их и установить удаленный доступ к устройству.
Основным методом атаки стало использование 7Z-архивов с функцией самораспаковки (SFX) для внедрения вредоносного ПО. Для выполнения атак хакеры использовали UltraVNC, замаскировав его под стандартные системные процессы. Приманкой для жертв служили документы, содержащие информацию о состоянии и расположении военных объектов.
Внутри архивов находились скрипты, которые устанавливали дополнительные файлы. Скрипты были специально зашифрованы, чтобы усложнить анализ. Скрипты извлекали и запускали дополнительные файлы, включая конфигурацию для UltraVNC, который подключался к удалённым серверам через порт 443. Это позволяет злоумышленникам незаметно управлять заражёнными устройствами.
Атаки схожи с методами группы Gamaredon, но в данном случае атрибуция и тактика указывают на другую группу — GamaCopy, которая специализируется на атаках против российских объектов обороны и инфраструктуры, копируя методы Gamaredon. Главные различия между двумя группами — язык приманки и методы установки программ. Gamaredon чаще использует украинские документы, а GamaCopy — русские. Также GamaCopy применяет другие порты для подключения и более сложные методы шифрования данных.
Специалисты подчёркивают, что использование открытых инструментов и имитация атак других групп помогают злоумышленникам скрывать следы. Это затрудняет их обнаружение и может ввести в заблуждение даже профессионалов. Киберпреступники нацелены не только на сбор информации, но и на создание хаоса и путаницы в системах противника.
В Матрице безопасности выбор очевиден