Виртуальная реальность

APT28 Использует Signal для Распространения Мальвари BEARDSHELL и Оперативного Фреймворка COVENANT в Украине

Виртуальная реальность
APT28 Uses Signal Chat to Deploy BEARDSHELL Malware and COVENANT in Ukraine

Подробный разбор новой кибератаки группы APT28, использующей мессенджер Signal для доставки вредоносного ПО BEARDSHELL и COVENANT на территории Украины, с акцентом на тактику, методы и рекомендации по защите государственных и военных структур.

Сегодня информационная безопасность становится одной из приоритетных задач для многих государств, особенно в условиях современных киберугроз, исходящих от высокоорганизованных и мотивированных группировок. Одной из таких угроз является активность российско-связанных хакерских групп, в числе которых выделяется APT28, также известная под названием UAC-0001. Недавние расследования компьютерной аварийной команды Украины (CERT-UA) раскрыли использование APT28 нового подхода с помощью мессенджера Signal для распространения двух уникальных семейств вредоносных программ — BEARDSHELL и COVENANT. Эта кибератака направлена преимущественно на государственные и военные структуры Украины и носит характер целенаправленной кампании шпионажа и саботажа. Киберугроза, исходящая от APT28, приобретает всё более изощрённый характер.

Использование Signal как канала коммуникации и доставки вредоносных вложений позволяет злоумышленникам обходить традиционные средства защиты и повысить уровень скрытности атак. Суть операции заключается в отправке через Signal сообщений, содержащих макросы, встроенные в документы Microsoft Word, которые при открытии активируют цепочку заражения внутренних систем. Вредоносное ПО BEARDSHELL, написанное на языке программирования C++, является ключевым инструментом злоумышленников. Оно способно загружать и выполнять PowerShell-скрипты, создавать обратные каналы связи и передавать данные с заражённого устройства на удалённые сервера злоумышленников, используя API популярного облачного хранилища Icedrive. Это позволяет злоумышленникам не только получать контроль над системой, но и оперативно извлекать важную информацию, включая результаты выполнения команд и скриншоты с экрана.

В ходе расследования CERT-UA было обнаружено также использование дополнительного инструмента, известного как SLIMAGENT, предназначенного для захвата скриншотов и мониторинга активности пользователей. Ранее детали об этом ПО оставались неизвестными, однако теперь можно утверждать, что эти компоненты работают в связке, обеспечивая полный контроль над заражённой машиной. Примечательной особенностью механизма проникновения является использование вредоносного документа под названием «Акт.doc». После запуска данный файл активирует макрос, который внедряет в систему DLL-библиотеку с именем «ctec.

dll» и PNG-изображение «windows.png». Последняя служит хранилищем для shell-кода, который загружается в память и инициирует работу COVENANT — командного фреймворка, используемого для управления скомпрометированными системами. COVENANT выступает в роли промежуточного звена в цепочке атаки. Он загружает и выполняет дополнительные полезные нагрузки, запускает BEARDSHELL и способствует установлению устойчивого канала связи с командным центром хакеров.

Этот прогрессивный подход доказывает высокий уровень технологического оснащения и продуманности атакующей группы. CERT-UA также выявила, что APT28 активно эксплуатировала уязвимости в различных почтовых платформах, включая Roundcube, Horde, MDaemon и Zimbra. Особое внимание было уделено старым версиям Roundcube, где через XSS-уязвимости злоумышленники осуществляли выполнение произвольного JavaScript-кода для компрометации почтовых серверов украинских государственных учреждений. Использование известных багов CVE-2020-35730, CVE-2021-44026 и CVE-2020-12641 свидетельствует о попытках проникновения, замаскированных под информационные сообщения с якобы новостными материалами. Данные скрипты (например, файлы «q.

js», «e.js» и «c.js») не только обеспечивали захват сессий и адресных книг, но и способствовали переадресации входящей корреспонденции на сторонние почтовые ящики, что давало злоумышленникам возможность незаметно эксплуатировать инфраструктуру жертвы, собирать важные данные и сохранять долгосрочный доступ. Фокус атак на учреждения, связанные с военно-административными функциями, логистикой и командными структурами, свидетельствует о целенаправленном сборе разведывательной информации с целью получения преимуществ в зоне конфликта. По мнению экспертов из французской компании Sekoia, имеющей собственное название операции — Phantom Net Voxel, подобные кампании идеально вписываются в стратегию ГРУ и связанные с ним APT-группы, включая APT28, которые специализируются на киберразведке и саботаже.

Эксперты рекомендуют государственным организациям и предприятиям усилить мониторинг сетевого трафика, в частности обращая внимание на обращения к доменам «app.koofr[.]net» и «api.icedrive[.]net».

Именно через эти ресурсы происходит обмен данными с командными серверами злоумышленников. В текущих условиях актуальность этой информации трудно переоценить. Она призывает к немедленной пересмотренной защите и обновлению системного и программного обеспечения, исключению старых уязвимостей в веб-почтовых сервисах, а также развитию комплексной стратегии кибербезопасности, включающей обучение персонала и внедрение современных средств обнаружения и предотвращения атак. Ситуация с распространением BEARDSHELL и COVENANT через Signal подчёркивает важность постоянного улучшения инструментов кибердефенса. Технологический арсенал противника становится всё более продвинутым, а используемые им методы — изобретательнее и незаметнее.

Вызовы, стоящие перед специалистами по безопасности, сегодня становятся глобальными и требуют координации усилий множества структур и международного сотрудничества. Таким образом, наблюдаемая кампания APT28 является ярким примером того, как перспективные векторы атаки сочетаются с активным использованием легитимных коммуникационных каналов и устаревшего программного обеспечения для достижения стратегических целей. Успех противодействия таким операциям напрямую зависит от уровня информированности, готовности реагирования и технической оснащённости защищаемых структур. С учётом текущего развития событий, украинские CERT и международные партнёры продолжают работать над сбором и анализом данных, а также предоставляют своевременные рекомендации для обеспечения безопасности национальной цифровой инфраструктуры и защиты от кибершпионажа. Важно последовательно внедрять изменения, отслеживать аномалии в сетевом трафике и пользоваться передовыми решениями в области информационной безопасности.

В конечном итоге, понимание тонкостей и особенностей работы вредоносных комплексов BEARDSHELL и COVENANT не только помогает сдерживать текущие атаки, но и строит основу для заблаговременной защиты от будущих угроз. Для всех специалистов и организаций, участвующих в защите критических информационных систем, ключом к успеху остаётся постоянное обучение, обмен информацией и внедрение инновационных технологий.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
The road to hell is paved with lithium-ion batteries
Пятница, 19 Сентябрь 2025 Дорога в ад вымощена литий-ионными батареями: экологический кризис «зелёных» электромобилей

Разбор скрытых экологических и социальных проблем, связанных с производством и использованием литий-ионных батарей, лежащих в основе электромобилей, и влияние этого на глобальную экологию, гуманитарные аспекты и перспективы устойчивой мобильности.

Show HN: Open-source, self-hostable Loom alternative
Пятница, 19 Сентябрь 2025 Cap Web — Открытая альтернатива Loom с поддержкой самостоятельного хостинга

Подробное руководство и обзор Cap Web — мощного веб-приложения для записи и обмена видео, которое можно развернуть на собственном сервере. Узнайте о функционале, способах развертывания и преимуществах использования Cap Web как альтернативы Loom для удаленной работы и командного взаимодействия.

Selling a Korean Entertainment News Website for $10k
Пятница, 19 Сентябрь 2025 Продажа сайта о корейских развлечениях за 10 тысяч долларов: выгодная инвестиция в цифровую эпоху

Обзор рынка сайтов о корейских развлечениях и анализ преимуществ приобретения готового веб-проекта за умеренную цену. Как грамотно оценить и использовать потенциал такого онлайн-ресурса для развития бизнеса и увеличения прибыли.

Glass Bottles Contain More Microplastics Than Plastic Ones
Пятница, 19 Сентябрь 2025 Микропластик в бутылках: почему стекло хуже пластика для вашего здоровья

Новые исследования показали, что стеклянные бутылки содержат больше микропластика, чем пластиковые, что ставит под сомнение привычные представления о безопасности упаковки напитков.

Crypto Markets Bounce, SEI Explodes by 41% Daily, But Warning Signs Quickly Pop (Market Watch)
Пятница, 19 Сентябрь 2025 Резкий подъём крипторынка: SEI взлетел на 41%, но сработали тревожные сигналы

Обзор стремительного восстановления криптовалютного рынка на фоне новостей о прекращении конфликта между Ираном и Израилем, впечатляющий рост SEI и анализ текущих рисков, способных повлиять на динамику рынка в ближайшем будущем.

Lighthouse Life buys ClearLife to boost longevity-risk market offer
Пятница, 19 Сентябрь 2025 Lighthouse Life усиливает позиции на рынке longevity-risk после приобретения ClearLife

Lighthouse Life расширяет своё присутствие на рынке longevity-risk, приобретая британскую компанию ClearLife. Это стратегическое решение позволит компании предложить инновационные решения для управления рисками, связанными с продолжительностью жизни, и улучшить сервисы для инвесторов и страховых посредников.

Getting Trump's full tax break on car loans may mean buying a $130,000 vehicle
Пятница, 19 Сентябрь 2025 Секреты получения полной налоговой льготы на автокредиты по инициативе Трампа: почему нужна машина за $130,000

Подробный разбор предлагаемой налоговой льготы на проценты по автокредитам, почему для максимальной выгоды нужно покупать дорогие автомобили и как это повлияет на рынок и потребителей.