APT28 משתמש בפיתויים של Windows Update כדי להערים על יעדים אוקראינים

APT28 משתמש בפיתויים של Windows Update כדי להערים על יעדים אוקראינים

APT28 משתמשת בפיתויים של Windows Update כדי להערים על מטרות אוקראיניות PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

קבוצת הפריצה APT28, המקושרת לרוסיה, פנתה לגופים ממשלתיים אוקראינים במהלך א קמפיין דיוג בחנית שמשתמש במדריכי "Windows Update" מזויפים.

באפריל, CERT-UA צפה בהודעות דוא"ל זדוניות שנשלחות ב-Microsoft Outlook ממה שנראה כמנהלי מערכת בגופים ממשלתיים - עם שורת הנושא שכותרתה "Windows Update". המיילים ביקשו להערים על הנמענים "להפעיל שורת פקודה ולבצע פקודת PowerShell."

פועל מתוך יחידה צבאית 26165 של מנהל המודיעין הראשי של המטה הכללי הרוסי (GRU), קבוצת APT28 ידועה כפעילה מאז 2007 והתמקדה במגוון מבצעים ברחבי העולם, כולל ממשלות, ארגוני ביטחון, צבאות והבחירות לנשיאות ארה"ב ב-2016.

"הפקודה המוזכרת תוריד סקריפט PowerShell אשר מדמה את תהליך עדכון מערכת ההפעלה, יוריד ויבצע את הסקריפט הבא של PowerShell שנועד לאסוף מידע בסיסי על המחשב באמצעות הפקודות 'משימות', 'systeminfo', ולשלוח את קיבלו תוצאות באמצעות בקשת HTTP ל-API של שירות Mocky," ה צוינה התראת CERT-UA.

בהמשך, CERT-UA ממליצה לארגונים להציב הגבלות על השימוש ב- PowerShell ולנטר את חיבורי הרשת ל-Mocky service API. ה-NCSC, NSA, CISA וה-FBI שוחררו גם ייעוץ משותף עם מידע על טקטיקות, טכניקות ונהלים (TTPs) הקשורים ההתקפות של APT28.

התעדכן באיומי אבטחת הסייבר האחרונים, נקודות תורפה שהתגלו לאחרונה, מידע על פרצות מידע ומגמות מתפתחות. נמסר מדי יום או שבועי ישירות לתיבת הדואר הנכנס שלך.

בול זמן:

עוד מ קריאה אפלה