Открой документ — отдай всё: как старые дырки в Office до сих пор помогают шпионить за министерствами

Открой документ — отдай всё: как старые дырки в Office до сих пор помогают шпионить за министерствами

Центробанки, оборона и телеком — главная цель предприимчивых киберпреступников.

image

Группа SideWinder развернула новую кибершпионскую кампанию против госструктур в Южной Азии — под удар попали ведомства Шри-Ланки, Бангладеш и Пакистана. По данным компании Acronis, атаки начались с фишинговых писем с вредоносными документами, которые срабатывали только у получателей из нужных стран — в остальных случаях открывался пустой файл.

Для заражения использовались уязвимости в Microsoft Office, давно известные, но всё ещё актуальные — CVE-2017-0199 и CVE-2017-11882 . Открытие документа активировало загрузку StealerBot — вредоноса на .NET, способного собирать скриншоты, ввод с клавиатуры, пароли, файлы и передавать управление атакующему через обратный шелл. Распространялся он через подмену библиотек DLL, что затрудняет его обнаружение.

Целями стали министерства обороны, финансов, центробанки и телеком-регуляторы. Геофильтрация атак и строгое ограничение активности по времени говорят о продуманной и точечной тактике. SideWinder продолжает действовать с высокой регулярностью, избегая долгих пауз, что указывает на устойчивую структуру и стабильную мотивацию.

Аналогичную активность данной группы ранее фиксировали специалисты «Лаборатории Касперского», что подтверждает преемственность подхода и стабильность инструментария. Несмотря на возраст эксплойтов, атаки по-прежнему эффективны — уязвимые системы остаются без обновлений, а злоумышленники этим пользуются.

CTO Conf X — закрытая конференция только для технических директоров. Никакой случайной аудитории!

Практические кейсы от опытных экспертов.Только реальные истории и работающие подходы!.

Реклама.18+. ООО «Конференции Олега Бунина», ИНН 7733863233