Руска хакерска група атакува чрез нов зловреден софтуер за Outlook

В последните месеци специалисти по киберсигурност разкриха нова опасна кампания, свързана с руската държавно подкрепяна хакерска група APT28 (известна още като Fancy Bear). Тя използва нов зловреден инструмент, наречен NotDoor, който се възползва от Microsoft Outlook, за да краде информация и да позволява дистанционен контрол върху заразени компютри.

Как работи NotDoor?

NotDoor представлява макрос, написан на VBA (Visual Basic for Applications) и вграден в Outlook. Той следи входящите имейли за определена „тригър“ дума. Ако бъде засечена, зловредният код се активира и дава на нападателя възможност да:

  • краде данни от компютъра на жертвата,
  • качва файлове,
  • изпълнява команди от разстояние.

Това прави Outlook своеобразен „канал“ за незабелязана комуникация и източване на информация.

Техниките на заразяване

Все още не е напълно ясно как вирусът достига до жертвите. Изследванията сочат, че NotDoor се стартира чрез Microsoft OneDrive с техника, наречена DLL side-loading. С нейна помощ вместо легитимна библиотека се зарежда зловреден файл SSPICLI.dll, който инсталира бекдора и изключва защитите срещу макроси.

След това вирусът изпълнява PowerShell команди, които:

  • осигуряват постоянен достъп чрез промени в системния регистър,
  • изключват предупредителни съобщения в Outlook,
  • позволяват на макросите да работят без ограничения.

Какво прави вирусът след заразяване?

NotDoor се „закача“ за Outlook и се стартира всеки път, когато програмата бъде отворена или пристигне нов имейл. Той създава скрита папка в %TEMP%\Temp, където съхранява временни файлове, преди да ги изпрати към имейл адрес в Proton Mail.

Хакерите могат да управляват вируса чрез изпращане на съобщения с определени ключови думи, като например „Daily Report“. Това отключва следните команди:

  • cmd – изпълнява команда и връща резултата като прикачен файл към имейл,
  • cmdno – изпълнява команда без отговор,
  • dwn – изпраща файлове от заразения компютър,
  • upl – качва файлове на машината на жертвата.

По-широк контекст – нови методи за прикриване

Докато се разкриваше NotDoor, други проучвания показаха и активността на друга руска група – Gamaredon. Те използват по-иновативни подходи за скриване на своите сървъри за управление. Например:

  • злоупотребяват с услугата Microsoft Dev Tunnels, която позволява на разработчиците да излагат тестови уеб услуги в интернет,
  • използват Cloudflare Workers и Telegram Telegraph като посредници за комуникация.

Тези методи правят разследването много по-трудно – истинските IP адреси на сървърите се прикриват, а домейните могат да се сменят буквално всяка минута.

Какво означава това за обикновения потребител?

Макар атаките да са насочени предимно към организации и компании в държави от НАТО, подобни кампании показват колко уязвими могат да бъдат дори добре познати и често използвани приложения като Outlook.

За да се предпазите:

  • Бъдете внимателни с прикачени файлове и макроси. Ако не очаквате документ, не го отваряйте.
  • Обновявайте редовно софтуера си. Много вируси използват вече поправени уязвимости.
  • Използвайте антивирусна програма и проверявайте подозрителни файлове.
  • Следете за необичайно поведение на компютъра – бавене, странни имейли, нови процеси.

Тагове:

#Microsoft 365 | #Windows | #Корпоративна Сигурност | #Кражба На Данни |

Последни Публикации

1
кибератака върху реакт и DDoS атака срещу Cloudflare

От React2Shell до 29,7 Tbps DDoS – лудата киберседмица

Тази седмица интернет отново се тресеше – от критична уязвимост в най-популярната платформа за уеб разработка до най-голямата DDoS атака в историята. Хакери атакуваха инструменти с изкуствен интелект, разпространяваха фалшиви банкови приложения и заливаха цели мрежи с трафик. Всичко това се случи за ...
2
тълпи от хора оковани във информационни вериги, които възпират тяхното право на свободно изразяване и придвижване

Как Индия и Русия установиха тоталния контрол над масите

През последните месеци все повече държави въвеждат практика, която на пръв поглед изглежда „за наше добро“ – задължително предварително инсталиране на правителствени приложения върху всички нови смартфони чрез промяна в закона или административна заповед. Индия и Русия вече го направиха официално. И ...
3
Sturnus завладява смартфона на потребител

Внимание: Sturnus завладява телефони и източва банкови сметки

Специалисти по киберсигурност разкриха подробности за нов злонамерен софтуер (malware), който атакува именно телефоните с Android. Той се нарича Sturnus и е от типа „банков троянски кон“ – тоест програма, която краде банкови данни и може напълно да завладее телефона, за да извършва измами с парите н ...
4
американци са предани на съд, защото помагат на корейски ИТ работници да работят незаконно чрез отдалечен достъп

$2,2 млн. за Пхенян: петима признаха вина за голямата IT измама

Петима души се признаха за виновни, че са помагали на севернокорейски IT специалисти да работят незаконно в американски компании Министерството на правосъдието на САЩ обяви в петък, че петима души са се признали за виновни, защото са помагали на Северна Корея да заобикаля международните санкции и да ...
5
във футуристична съдебна зала се води дело от Гугъл срещу хакерска организация

Дело за 1 млрд. долара: Google срещу PhaaS

Google съди китайски хакери за огромна измамна платформа Google заведе гражданско дело в съда на САЩ в Ню Йорк (конкретно в Южния окръг на Ню Йорк, срещу хакери от Китай. Те стоят зад голяма платформа за измами, наречена Lighthouse. Тази платформа работи по модела Phishing-as-a-Service, което означа ...
6
супергерои се борят с киберзапалхите на седмицата

Хакери, измами и затвор: Топ киберсъбития от седмицата

Новият Рансъмуер "Cephalus" Атакува Чрез Компрометирани RDP Акаунти От средата на юни 2025 г. в киберпространството оперира нов рансъмуер, базиран на езика Go, наречен Cephalus. Той успява да проникне в организации, като краде идентификационни данни от акаунти за Протокола за отдалечен работен плот ...