
Новая сложная и опасная фишинговая кампания поставила под угрозу как минимум 17 порталов правительственных учреждений Мексики, которые управляют критической и чувствительной информацией. Виктор Руис, основатель SILIKN, предупреждает, что интеграция легитимных сервисов Microsoft в эту кампанию делает её высоко sofisticada и трудно выявляемой. Руис подчеркивает, что, помимо базовых мер против фишинга, важно, чтобы государственные учреждения информировали своих сотрудников о письмах, которые требуют выполнения команд в PowerShell или терминале, так как это может быть признаком атаки.
Среди уязвимых учреждений находятся Мексиканский институт промышленной собственности (IMPI), Программа вознаграждений Генеральной прокуратуры Республики, Портфель информации Национальной комиссии по банкам и ценным бумагам (CNBV), а также несколько государственных систем Сан-Луис-Потоси. Руис рекомендует этим учреждениям проводить тщательные проверки своих систем, усиливать защиту своих учетных записей Microsoft 365 и обучать своих сотрудников выявлять подозрительные письма и мошеннические процедуры.
Фишинговая кампания использует вредоносные документы в Microsoft SharePoint, чтобы обмануть пользователей и захватить контроль над их системами. Виктор Руис объясняет, что злоумышленники используют API Microsoft Graph внутри SharePoint, чтобы скрыть команды управления и контроля (C2) как легитимный трафик, что затрудняет их обнаружение. Атака начинается с фишингового письма, побуждающего открыть вложение под названием “Documents.html” и выполнить команду PowerShell, которая активирует вредоносное ПО, компрометируя систему.
Эксперт предупреждает, что киберпреступники используют мощный фреймворк управления и контроля с открытым кодом под названием Havoc для полного контроля над скомпрометированной системой. Это вредоносное ПО является модифицированной версией Havoc, разработанной для сокрытия внутри реальных инструментов Microsoft и уклонения от традиционной защиты. Крайне важно, чтобы государственные учреждения усиливали свои меры безопасности и обучали свой персонал защищаться от этой все более сложной и опасной угрозы.