Исследователи зафиксировали кампанию, которую связывают с группировкой Bloody Wolf (также упоминается как STAN Ghouls). В атаке используется легитимное ПО удалённого администрирования NetSupport Manager, которое доставляется через многоступенчатую фишинговую цепочку. Начальный вектор — целевое фишинговое письмо. Сообщения оформлены как официальные уведомления (в ряде случаев — от имени государственных структур). В письме содержится PDF-вложение. Внутри PDF размещена ссылка на внешний ресурс. Пользователю предлагается скачать файл для «просмотра документа» или «получения полного содержимого». Этот файл представляет собой Java Archive (JAR), который выполняет роль загрузчика. После запуска JAR-файл устанавливает на устройство NetSupport Manager — инструмент удалённого доступа. В ряде случаев используется устаревшая версия клиента. Далее вредоносная цепочка обеспечивает закрепление в системе (persistency), чтобы инструмент запускался при перезагрузке. Фактически злоумышленник получает пол
Bloody Wolf доставляет NetSupport через фишинг: разбор кампании
11 февраля11 фев
2 мин