Новая тактика в арсенале APT

Новая тактика в арсенале APT

В последнее время специалисты CERT.BY фиксируют новую тактику фишинга, используемую для атаки на госучреждения.

Основная цель атакующих – получение учетных данных от сервиса почты через фэйковую страницу.

Техника совмещает в себе следующие подтехники фишинга:

  • Т1566.001 – использование вредоносного вложения;
  • T1566.002 – использование вредоносной ссылки.

Отличительной особенностью новой тактики является то, что вредоносная ссылка находится не в теле письма, а во вредоносном файле.

Новая тактика в арсенале APT
Рисунок 1. Текст рассылаемых писем

Рассылаемый файл формата docx не является вредоносным, не содержит макросов или ссылки на вредоносный шаблон. Основную угрозу представляет содержимое файла.
В последней рассылке использовалась информация по смене пароля с указанием требований к формированию пароля, а также ссылкой на фишинговый ресурс, подобный ресурсу организации.

Новая тактика в арсенале APT
Рисунок 2. Пример рассылаемого docx файла


Ссылка ведет на сервер, контролируемый злоумышленниками, на котором веб интерфейс, полностью повторяет интерфейс почтового сервиса организации. Атака переходит к технике T1056.003 (Input Capture: Web Portal Capture).

Новая тактика в арсенале APT
Рисунок 3. Требования к паролю


Также интересны требования к паролю, которые наоборот снижают его стойкость к атаке типа BrutForce.


Напоминаем, стойкий пароль обладает следующими характеристиками:

  • не менее 12 символов;
  • должен содержать и строчные и заглавные буквы латинского алфавита;
  • должен содержать цифры;
  • должен содержать специальные символы;
  • должен быть сгенерирован случайным образом.

Всегда внимательно проверяйте ссылки, на которые переходите и на которые вводите учетные данные.

При обнаружении писем либо ссылок с подобным содержимым, просим сообщить на support@cert.by.

Национальный центр реагирования на компьютерные инциденты (CERT.BY) благодарит за взаимодействие контактных лиц и оперативное предоставление информации!!!

Для удобства и своевременного оповещения о новостях подписывайтесь на нас в социальных сетях: