Хакери атакують держоргани під виглядом Prometheus

0
165 views
Хакери розсилають повідомлення військовим у месенджері Signal

Державна команда реагування на комп’ютерні надзвичайні події України CERT-UA зафіксувала масову хвилю цілеспрямованих кібератак (Spear-Phishing) на державні установи та організації. Організатором кампанії виступає відоме угруповання UAC-0057 (також відоме як UNC1151).

Для проведення розсилки хакери використовують витончену тактику: вони відправляють шкідливі листи не зі своїх серверів, а через уже скомпрометовані облікові записи реальних українських підприємств та організацій. Це дозволяє їм легко обходити базові спам-фільтри поштових сервісів.

Хакери атакують держоргани під виглядом Prometheus

Анатомія атаки: від фішингового листа до повного контролю

Зловмисники розсилають електронні листи з темою про нібито успішне генерування сертифіката про завершення навчання на популярній онлайн-платформі Prometheus.

Процес інфікування комп’ютера жертви відбувається у кілька етапів:

  1. Документ-приманка: До листа додано PDF-файл, який візуально копіює офіційне сповіщення Prometheus. Усередині тексту зашито посилання.

  2. Завантаження архіву: При натисканні на посилання на ПК користувача завантажується ZIP-архів, який містить небезпечний JavaScript-файл.

  3. Запуск OYSTERFRESH: Цей JS-файл запускає шкідливий компонент, який паралельно відкриває легітимний документ-приманку (щоб у користувача не виникло підозр) та розпочинає інфікування операційної системи.

  4. Обфускація через OYSTERBLUES та OYSTERSHUCK: Система записує в реєстр Windows у зашифрованому вигляді шкідливий код OYSTERBLUES. Для його розшифрування на льоту запускається декодер OYSTERSHUCK, який послідовно застосовує складні математичні алгоритми: реверсування рядків, перетворення тексту ROT13 та стандартне URL-декодування.

  5. Збір даних та шпигунство: Активований OYSTERBLUES миттєво збирає критичні дані про ПК жертви (ім’я пристрою, обліковий запис, версію ОС, точний час останнього завантаження та повний перелік запущених процесів) і відправляє їх на командний сервер через HTTP POST-запит.

  6. Фінал (Cobalt Strike): У відповідь сервер надсилає JS-код, який виконується через системну функцію eval. На фінальній стадії на комп’ютер довантажується легітимний фреймворк для пентесту Cobalt Strike, який у руках хакерів перетворюється на ультимативний інструмент віддаленого управління пристроєм.

Анатомія атаки: від фішингового листа до повного контролю

Характеристики інфраструктури хакерів

Експерти CERT-UA зазначають, що зловмисники з UAC-0057 традиційно маскують свої командні сервери за сервісами захисту Cloudflare, а переважна більшість доменних імен, які вони реєструють для атак, відносяться до дешевої доменної зони верхнього рівня .icu.

Як захиститися? Рекомендації CERT-UA для ІТ-адміністраторів

Щоб мінімізувати поверхню атаки та заблокувати виконання шкідливих JavaScript-сценаріїв звичайними користувачами, технічним службам державних установ та комерційного бізнесу рекомендується:

  • Головний крок: На рівні групових політик ОС обмежити або повністю заблокувати можливість запуску утиліти wscript.exe для облікових записів звичайних користувачів (це унеможливить автоматичне виконання JS-файлів з архівів).

  • Посилений моніторинг: Налаштувати системи захисту мережі (EDR/SIEM) на виявлення підозрілих HTTP POST-запитів до доменів у зоні .icu.

  • Кібергігієна: Провести оперативний інструктаж персоналу: не відкривати посилання з PDF-файлів, що прийшли від платформ навчання, та завжди перевіряти статус сертифікатів безпосередньо у своєму особистому кабінеті на сайті Prometheus, а не через пошту.

HiTech Expert Take

Для HiTech Expert ми резюмуємо: травнева атака UAC-0057 вкотре доводить, що найслабшою ланкою в системі безпеки залишається людина. Використання ROT13 та Cloudflare для приховування OYSTER-компонентів — це серйозний рівень підготовки. На тлі того, що в Україні 28 травня стартує великий 2U Tech Forum з окремою сценою Defense Stage, такі інциденти чітко підсвічують головні завдання для нашого кіберфронту. Захист від Cobalt Strike вимагає від бізнесу та держорганів негайного переходу на архітектуру нульової довіри (Zero Trust).