Операция Sharpshooter оказалась намного масштабнее, чем считалось ранее

Back to Blog

Операция Sharpshooter оказалась намного масштабнее, чем считалось ранее

Операция Sharpshooter оказалась намного масштабнее, чем считалось ранее

Кибершпионская кампания длится намного дольше и затрагивает гораздо больше организаций, чем сообщалось ранее.

Глобальная кибершпионская операция Sharpshooter оказалась намного масштабнее и сложнее, чем считалось ранее. К такому выводу пришли исследователи по результатам подробного анализа кода и других данных, полученных с C&C-сервера, использующегося в ходе вредоносной кампании. Впервые об операции Sharpshooter сообщили специалисты компании McAfee в декабре прошлого года. По данным исследователей, киберпреступники используют ранее неизвестный фреймворк для заражения сетей организаций оборонного сектора и критической инфраструктуры.

Согласно первоначальному отчету McAfee, атаки начались 25 октября 2018 года и затронули 87 организаций (50% из них – компании в США). Тем не менее, как сообщили исследователи на конференции RSA Conference 2019, проходившей на прошлых выходных в Сан-Франциско, кампания длится намного дольше и затрагивает гораздо больше организаций.

Подробное изучение C&C-сервера позволило специалистам выявить еще несколько ранее неизвестных C&C-центров. Суда по этим серверам, операция Sharpshooter началась еще в сентябре 2017 года и затронула куда больше компаний, чем сообщалось ранее. Большая часть недавних атак была осуществлена на организации в Германии, Великобритании, Турции и США. В настоящее время операция Sharpshooter все еще продолжается.

Атака начинается с получения жертвой через Dropbox документа с вредоносными макросами. После активации макросов в память Microsoft Word загружается встроенный shell-код, играющий роль загрузчика для ПО второго этапа. В качестве ПО второго этапа злоумышленники используют модульный бэкдор Rising Sun.

Поделиться этим постом

Back to Blog