Недавнее расследование, проведенное Kaspersky ICS CERT, выявило изощренного хакера, который нацелился на промышленные организации в Азиатско-Тихоокеанском регионе, в частности, на предприятия, говорящие на китайском языке. Злоумышленники применили сложную многоступенчатую систему доставки полезной нагрузки, используя легальные китайские облачные сервисы, чтобы избежать обнаружения. Расследование показало, что злоумышленники использовали следующие методы: Одним из основных компонентов атакующего инструментария стало вредоносное ПО FatalRAT. Оно внедрялось в целевые системы через многоэтапную установку, используя ZIP-архивы, отправляемые по электронной почте, WeChat и Telegram. Эти ZIP-файлы маскировались под счета-фактуры или законные налоговые заявления, чем затрудняли обнаружение. Первоначальные загрузчики содержали отладочную информацию и распаковывались во время выполнения. Они использовали методы дополнительной загрузки библиотек DLL, часто скрываясь в машинных средах с помощью фун
Целевая атака на промышленные организации с использованием FatalRAT
24 февраля 202524 фев 2025
1
2 мин