Кибератаки на «оборонку» – вредоносное ПО Backdoor.Barkiofork
По сообщению корпорации Symantec, обнаружен ряд кибератак с применением направленного фишинга, нацеленных на предприятия оборонной и авиационно-космической промышленности. Злоумышленники заманивали жертв письмом с вредоносным содержимым, используя в качестве приманки отчет о перспективах развития оборонной и авиационно-космической индустрии.
Специалисты Symantec выявили по меньшей мере 12 организаций, попавших под удар. Среди них оказались компании, связанные с авиацией и управлением воздушным движением, а также выполняющие государственные заказы, в том числе оборонные. В качестве жертв злоумышленники выбирали значимых лиц: топ-менеджеров, директоров и вице-президентов. Содержание всех электронных писем было идентичным. В качестве приманки злоумышленники использовали опубликованный в 2012 г. отчет о перспективах оборонной и авиационно-космической индустрии, пытаясь создать впечатление, что это письмо было отправлено компанией, которая первоначально его составила. К тому же письмо было написано таким образом, чтобы казалось, что оно пришло от сотрудника компании либо от специалиста, занятого в одной из указанных отраслей.
При открытии прикрепленного к письму pdf-файла срабатывал эксплойт, пытавшийся использовать уязвимость ‘SWF’ File Remote Memory Corruption Vulnerability (CVE-2011-0611, закрыта еще в 2011 г.). Если попытка оказывалась удачной, в систему загружались вредоносные файлы, а также «чистый» pdf-файл с целью усыпить бдительность пользователя. Этот файл действительно представляет собой обзор перспектив отрасли, однако злоумышленники изменили оригинал, убрав некоторые брендинговые элементы.
Помимо записи «чистого» PDF-файла, в систему устанавливалась вредоносная версия файла svchost.exe, который затем размещал в папке Windows вредоносную версию библиотеки ntshrui.dll. Угроза использует технику проникновения через механизм поиска DLL (ntshrui.dll не защищен средствами ОС как известный dll-файл). Когда файл svchost.exe запускает explorer.exe, то последний подгружает вредоносный файл ntshrui.dll из папки Windows вместо легитимного, расположенного в системной папке Windows. Продукты Symantec определяют вредоносные файлы svchost.exe и ntshrui.dll как Backdoor.Barkiofork.
Изученная версия Backdoor.Barikiofork обладает следующей функциональностью:
- проводит переучет дисков;
- связывается со своим сервером управления через osamu.update.ikwb.com;
- похищает системную информацию;
- скачивает и устанавливает свои обновления.
Кампания нацеленного фишинга продолжает демонстрировать изощренность и высокий уровень подготовки злоумышленников при проведении атак с целью хищения информации, особенно использование приемов социальной инженерии.