Menu dostępności

wineloader backdoor

Malware używany przez rosyjskich hakerów do ataków na podmioty polityczne

Backdoor WINELOADER to złośliwe oprogramowanie wykorzystane w niedawnych cyberatakach na placówki dyplomatyczne przy użyciu maili phishingowych o treści dotyczących degustacji wina. Został on uznany za dzieło grupy hakerskiej powiązanej z rosyjską Służbą Wywiadu Zagranicznego (SVR), która była odpowiedzialna za włamanie do SolarWinds i Microsoftu.

Ustalenia pochodzą od zespołu Mandiant, który twierdzi, że Midnight Blizzard (znany również jako APT29, BlueBravo lub Cozy Bear) użył szkodliwego oprogramowania do atakowania niemieckich partii politycznych za pomocą wiadomości e-mail z logo Unii Chrześcijańsko-Demokratycznej (CDU) około 26 lutego 2024 r.

„Po raz pierwszy zaobserwowaliśmy, że APT29 atakuje partie polityczne, co wskazuje na możliwy wyłaniający się obszar wykraczający poza typowe ukierunkowane misje dyplomatyczne” – stwierdzili badacze Luke Jenkins i Dan Black.

WINELOADER został po raz pierwszy ujawniony przez Zscaler ThreatLabz w zeszłym miesiącu w ramach kampanii cyberszpiegowskiej, która prawdopodobnie trwa co najmniej od lipca 2023 r.

Łańcuchy ataków wykorzystują socjotechniczne wiadomości e-mail zawierające niemieckojęzyczną treść wabiącą, która ma być zaproszeniem na przyjęcie z kolacją. Odbiorcy nakłaniani są do kliknięcia fałszywego linku i pobrania pliku aplikacji HTML (HTA), narzędzia pierwszego stopnia o nazwie ROOTSAW (inaczej EnvyScout), które działa jako kanał dostarczający WINELOADER ze zdalnego serwera.

„Niemieckojęzyczny dokument zawierający przynętę ma łącze phishingowe kierujące ofiary do złośliwego pliku ZIP zawierającego dropper ROOTSAW, hostowanego na zainfekowanej stronie internetowej kontrolowanej przez aktora” – stwierdzili badacze. „ROOTSAW dostarcza dokument z motywem CDU drugiego etapu i ładunek WINELOADER kolejnego etapu”.

WINELOADER, wywoływany za pomocą techniki zwanej ładowaniem bocznym biblioteki DLL przy użyciu legalnego pliku sqldumper.exe, jest wyposażony w możliwość skontaktowania się z serwerem C&C i pobrania dodatkowych modułów w celu wykonania ich na zaatakowanych hostach.

Mówi się, że malware posiada cechy upodabniające go do znanych rodzin złośliwego oprogramowania APT29, takich jak BURNTBATTER, MUSKYBEAT i BEATDROP, co sugeruje pracę tego samego programisty.

WINELOADER, według Mandiant, był również „zatrudniony” pod koniec stycznia 2024 r. w operacji wymierzonej w placówki dyplomatyczne w Czechach, Niemczech, Indiach, we Włoszech, na Łotwie i w Peru.

„ROOTSAW w dalszym ciągu stanowi główny element prób APT29 w zakresie wstępnego dostępu do danych wywiadowczych dotyczących polityki zagranicznej” – stwierdziła firma.

„Rozszerzone wykorzystanie szkodliwego oprogramowania pierwszego etapu do atakowania niemieckich partii politycznych stanowi zauważalne odejście od typowego dyplomatycznego charakteru tej kampanii APT29 i prawie na pewno odzwierciedla zainteresowanie SVR zbieraniem informacji od partii politycznych i innych aspektów społeczeństwa obywatelskiego, które mogłyby pomóc Moskwie w interesach geopolitycznych”.

Do zdarzenia doszło po tym, jak niemieccy prokuratorzy oskarżyli oficera wojskowego Thomasa H. o przestępstwa szpiegowskie. Został rzekomo przyłapany na szpiegowaniu w imieniu rosyjskich służb wywiadowczych i przekazywaniu bliżej nieokreślonych poufnych informacji. Aresztowano go w sierpniu 2023 r.

„Od maja 2023 r. kilkukrotnie z własnej inicjatywy kontaktował się z Konsulatem Generalnym Rosji w Bonn oraz Ambasadą Rosji w Berlinie i oferował współpracę” – podała Prokuratura Federalna. „Jednego razu przekazał informacje, które uzyskał w trakcie swojej działalności zawodowej, w celu przekazania rosyjskiemu wywiadowi”.

Poniżej przedstawiamy jeszcze listę technik z modelu MITRE wykorzystywaną przez WINELOADER:

Lista technik z modelu MITRE wykorzystywana przez WINELOADER

Popularne

Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...
Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

W czasach rosnących zagrożeń i coraz bardziej zaawansowanych ataków wydatki na cyberbezpieczeństwo nie są już tylko „kosztem” -  stały się strategiczną inwestycją chroniącą integralność danych, reputację o...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Nowo zidentyfikowana rodzina złośliwego oprogramowania o zaawansowanych możliwościach jest wykorzystywana w atakach ukierunkowanych (APT) – również przez wiele grup ransomware. Zagrożenie zostało...
Hakerzy z Korei Północnej używają AI do generowania backdoorów PowerShell w kampaniach phishingowych

Hakerzy z Korei Północnej używają AI do generowania backdoorów PowerShell w kampaniach phishingowych

Najbardziej aktywny północnokoreański aktor zagrożeń, znany jako Konni (śledzony również pod nazwami takimi jak Opal Sleet, TA406 czy Earth Imp), rozszerzył swoje taktyki cyberataków, sięgając po narzędzi...