-
Kaspersky ra mắt nền tảng XDR chống lại tấn công r...
-
Ransomware là mối đe dọa hàng đầu đối với doanh ng...
-
Thông báo thời gian kỳ nghỉ công ty năm 2023
-
Thông báo danh sách người trúng thưởng chương trìn...
-
NTS tiếp sức đến trường mang yêu thương đến học si...
-
Sự sơ suất của nhân viên đáng lo ngại không kém rò...
Chỉ cần di chuột qua PowerPoint cũng có thể lây nhiễm phần mềm độc hại?
Tác nhân đe dọa do nhà nước Nga bảo trợ được gọi là APT28 đã được phát hiện sử dụng một phương pháp thực thi mã mới sử dụng chuyển động của chuột trong các tài liệu Microsoft PowerPoint giả để triển khai phần mềm độc hại.
Công ty an ninh mạng Cluster25 cho biết kỹ thuật này "được thiết kế để được kích hoạt khi người dùng khởi động chế độ trình chiếu và di chuyển chuột". "Việc thực thi mã chạy một tập lệnh PowerShell tải xuống và thực thi một tệp từ OneDrive."
Tệp này là một tệp hình ảnh dường như vô hại, có chức năng như một đường dẫn cho một tải trọng tiếp theo, một biến thể của phần mềm độc hại được gọi là Graphite, sử dụng Microsoft Graph API và OneDrive cho giao tiếp lệnh và kiểm soát (C2) để lấy thêm tải trọng.
Cuộc tấn công sử dụng một tài liệu thu hút sử dụng một mẫu có khả năng được liên kết với Tổ chức Hợp tác và Phát triển Kinh tế (OECD), một tổ chức liên chính phủ có trụ sở tại Paris.
Cluster25 lưu ý rằng các cuộc tấn công có thể đang diễn ra, vì các URL được sử dụng trong các cuộc tấn công đã hoạt động vào tháng 8 và tháng 9, mặc dù trước đó các tin tặc đã đặt nền móng cho chiến dịch từ tháng 1 đến tháng 2.
Các mục tiêu tiềm năng của hoạt động có thể bao gồm các thực thể và cá nhân hoạt động trong lĩnh vực quốc phòng và chính phủ của châu Âu và Đông Âu, công ty cho biết thêm, trích dẫn một phân tích về các mục tiêu địa chính trị và các hiện vật thu thập được.
Đây không phải là lần đầu tiên tập thể đối thủ triển khai Graphite. Vào tháng 1 năm 2022, Trellix đã tiết lộ một chuỗi tấn công tương tự khai thác lỗ hổng thực thi mã từ xa MSHTML (CVE-2021-40444) để đánh sập cửa hậu.
Sự phát triển này là một dấu hiệu cho thấy APT28 (hay còn gọi là Fancy Bear) tiếp tục trau dồi nghề kỹ thuật của mình và phát triển các phương pháp của nó để có tác động tối đa khi các tuyến khai thác từng được coi là khả thi (ví dụ: macro) không còn mang lại lợi ích.
Hương – Theo TheHackerNews
TIN CÙNG CHUYÊN MỤC
Kaspersky ra mắt nền tảng XDR chống lại ...
Ransomware là mối đe dọa hàng đầu đối vớ...
Sự sơ suất của nhân viên đáng lo ngại kh...
Người máy cũng bị sa thải hàng loạt theo...
Kaspersky tiết lộ các thuật ngữ an ninh ...
Windows 11 được Microsoft mời gọi cập nh...
-
Kaspersky tiết lộ các thuật ngữ an ninh mạng cơ bả...
-
Thông báo danh sách người trúng thưởng chương trìn...
-
Áp dụng giải pháp mới: Chủ đề khó thảo luận với nh...
-
Sự sơ suất của nhân viên đáng lo ngại không kém rò...
-
Người máy cũng bị sa thải hàng loạt theo xu hướng ...
-
Windows 11 được Microsoft mời gọi cập nhật trên cá...
-
Kaspersky ra mắt nền tảng XDR chống lại tấn công r...
-
Ransomware là mối đe dọa hàng đầu đối với doanh ng...
-
Thông báo thời gian kỳ nghỉ công ty năm 2023
-
Thông báo danh sách người trúng thưởng chương trìn...
-
NTS tiếp sức đến trường mang yêu thương đến học si...
-
Sự sơ suất của nhân viên đáng lo ngại không kém rò...
TAGS
LIÊN HỆ
