Cloud Atlas از ابزار جدیدی در حملات خود استفاده می‌کند

security news

Cloud Atlas که از سال 2014 شناخته شده است، اروپای شرقی و آسیای مرکزی را هدف قرار می‌دهد. قربانیان از طریق ایمیل‌های فیشینگ حاوی سند مخرب آلوده می‌شوند که آسیب‌پذیری Equation Editor in Microsoft Office با شناسه CVE-2018-0802 را برای دانلود و اجرای کد بدافزار اکسپلویت می‌کند.

پس از باز شدن، سند یک الگوی مخرب فرمت شده به عنوان فایل RTF را از یک سرور راه دور که توسط مهاجمان کنترل می‌شود، دانلود می‌کند که شامل یک اکسپلویت Equation Editor است که فایل HTML Application (HTA) را که بر روی همان سرور C2 میزبانی شده است دانلود و اجرا می‌کند. بارگیری‌های RTF و HTA به شکاف‌های زمانی خاص و آدرس‌های IP قربانی محدود می‌شوند، همچنین درخواست‌ها فقط از مناطق هدف مجاز هستند.

فایل مخرب HTA چندین فایل را که بخشی از درب‌پشتی VBShower هستند استخراج و روی دیسک می‌نویسد. سپس VBShower یک درب‌پشتی دیگر به نام PowerShower را دانلود و نصب می‌کند. درب‌پشتی VBCloud قابلیت‌های اصلی فایل اجرایی مانند دانلود و اجرای پلاگین‌های مخرب، برقراری ارتباط با سرور ابری و انجام کارهای دیگر را تکرار می‌کند.

کمپین جدید، VBCloud را از طریق VBShower دانلود می‌کند که متعاقبا منجر به بارگیری ماژول PowerShower نیز می‌شود. به طور کلی PowerShower شبکه محلی را بررسی و نفوذ بیشتر را تسهیل می‌کند، در حالی که VBCloud اطلاعات مربوط به سیستم را جمع‌آوری می‌کند و فایل‌ها را سرقت می‌کند.

https://securelist.com/cloud-atlas-attacks-with-new-backdoor-vbcloud/115103