Искать работу в сети становится опаснее: обнаружена новая вредоносная кампания с использованием Cobalt Strike

Искать работу в сети становится опаснее: обнаружена новая вредоносная кампания с использованием Cobalt Strike

Целями злоумышленников стали соискатели работы.

Специалисты Cisco Talos обнаружили новую вредоносную кампанию, направленную на соискателей работы. Злоумышленники используют продвинутые методы социальной инженерии, а также старую RCE-уязвимость в Microsoft Office (CVE-2017-0199), позволяющую установить маячки Cobalt Strike на взломанных узлах. Маячки содержат команды, необходимые для внедрения произвольных бинарных файлов в процесс и связаны с доменом, маскирующий трафик Cobalt Strike с помощью перенаправления.

Атака начинается с фишингового электронного письма, которое содержит Word-документ, в котором обычно предлагается работа в правительстве США или в новозеландской Ассоциации государственной службы.

Специалисты сообщили, что в ходе вредоносной кампании злоумышленники используют не только Cobalt Strike, но и Redline Stealer c Amadey.

Пока исследователям известно про два варианта атаки:

  1. Вредоносные файлы размещаются в репозитории Bitbucket, который становится отправной точкой для загрузки .exe-файла, запускающего маячок Cobalt Strike;

  2. Репозиторий Bitbucket становятся каналом доставки обфусцированных PowerShell/VB-скриптов дроппера, необходимых для запуска маяка на другом аккаунте Bitbucket.

Эксперты рекомендуют ИБ-специалистам быть бдительными и внедрять многоуровневые системы защиты, чтобы пресекать любые попытки проникновения в корпоративные сети.

Ваш провайдер знает о вас больше, чем ваша девушка?

Присоединяйтесь и узнайте, как это остановить!