Подразделение Acronis по исследованию угроз (Threat Research Unit, TRU) выявило свежую кампанию кибершпионажа, инициированную известной группой SideWinder APT. Основные цели злоумышленников — правительственные учреждения высокого уровня в Шри-Ланке, Бангладеш и Пакистане. Особенностью кампании являются продвинутые методы фишинга с учётом геозоны, позволяющие жертвам получать вредоносные сообщения только в нужных странах. Начальный этап атаки реализуется через вредоносные документы в форматах Word и RTF, которые эксплуатируют известные уязвимости CVE-2017-0199 и CVE-2017-11882. Эти CVE обеспечивают возможность удалённого выполнения кода сразу после открытия заражённого файла, что значительно упрощает процесс компрометации: Так называемой «последней» полезной нагрузкой в цепочке является StealerBot — вредоносное ПО, предназначенное для похищения учётных данных, что обеспечивает злоумышленникам постоянный доступ к заражённым системам и возможность утечки конфиденциальной информации. Shell