Остерігайтесь листів з тематикою закупівлі БпЛА
Пошук по Класифікатору професій
Почастішали випадки отримання електронних листів з тематикою закупівлі БпЛА та вкладенням у вигляді ZIP-файлу, що містить PDF-документ з посиланням.
У випадку переходу за посиланням на ЕОМ жертви буде завантажено файл «adobe_acrobat_fonts_pack.exe», що класифіковано як шкідливу програму GLUEEGG, розроблену з використанням мови програмування Go. Основним призначенням GLUEEGG є дешифрування (XOR зі 128-байтним ключем) та запуск завантажувача DROPCLUE, розробленого з використанням мови програмування Lua.
Останній забезпечить завантаження та відкриття на ЕОМ документу-приманки «UA-2024-07-04-010019-a-open.pdf», а також EXE-файлу «font-pack-pdf-windows-64-bit», що забезпечить запуск BAT-файлу, який, у свою чергу, за допомогою штатної утиліти «curl.exe» здійснить завантаження і встановлення MSI-файлу легітимної програми для віддаленого управління ЕОМ ATERA.
Угрупування UAC-0180 не полишає спроб отримання несанкціонованого доступу до ЕОМ співробітників оборонних підприємств та Сил оборони України використовуючи, при цьому, оновлюваний арсенал шкідливих програм, розроблених з використанням різних мов програмування, включаючи: C (ACROBAIT), Rust (ROSEBLOOM, ROSETHORN), Go (GLUEEGG), Lua (DROPCLUE), а також, на етапі первинного ураження, але не виключно, PDF-документи з посиланнями (доволі часто – з навмисно спотвореним вмістом).