Кибершпионская кампания длится намного дольше и затрагивает гораздо больше организаций, чем сообщалось ранее.
Глобальная кибершпионская операция Sharpshooter оказалась намного масштабнее и сложнее, чем считалось ранее. К такому выводу пришли исследователи по результатам подробного анализа кода и других данных, полученных с C&C-сервера, использующегося в ходе вредоносной кампании.
Впервые об операции Sharpshooter сообщили специалисты компании McAfee в декабре прошлого года. По данным исследователей, киберпреступники используют ранее неизвестный фреймворк для заражения сетей организаций оборонного сектора и критической инфраструктуры.
Согласно первоначальному отчету McAfee, атаки начались 25 октября 2018 года и затронули 87 организаций (50% из них – компании в США). Тем не менее, как сообщили исследователи на конференции RSA Conference 2019, проходившей на прошлых выходных в Сан-Франциско, кампания длится намного дольше и затрагивает гораздо больше организаций.
Подробное изучение C&C-сервера позволило специалистам выявить еще несколько ранее неизвестных C&C-центров. Суда по этим серверам, операция Sharpshooter началась еще в сентябре 2017 года и затронула куда больше компаний, чем сообщалось ранее. Большая часть недавних атак была осуществлена на организации в Германии, Великобритании, Турции и США. В настоящее время операция Sharpshooter все еще продолжается.
Атака начинается с получения жертвой через Dropbox документа с вредоносными макросами. После активации макросов в память Microsoft Word загружается встроенный shell-код, играющий роль загрузчика для ПО второго этапа. В качестве ПО второго этапа злоумышленники используют модульный бэкдор Rising Sun.