{"uuid": "a0eebf2b-bf66-44dc-82c1-20ca29c21f25", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "9f56dd64-161d-43a6-b9c3-555944290a09", "vulnerability": "CVE-2022-38028", "type": "seen", "source": "https://t.me/malwareanalysisinua/150", "content": "APT28 \u0432\u0438\u043a\u043e\u0440\u0438\u0441\u0442\u043e\u0432\u0443\u0454 \u0432\u0440\u0430\u0437\u043b\u0438\u0432\u0456\u0441\u0442\u044c Windows Print Spooler \u0434\u043b\u044f \u043f\u0456\u0434\u0432\u0438\u0449\u0435\u043d\u043d\u044f \u043f\u0440\u0438\u0432\u0456\u043b\u0435\u0457\u0432 \u0437\u0430 \u0434\u043e\u043f\u043e\u043c\u043e\u0433\u043e\u044e \u0440\u0430\u043d\u0456\u0448\u0435 \u043d\u0435\u0432\u0456\u0434\u043e\u043c\u043e\u0433\u043e \u0456\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u0443 GooseEgg \n\nMicrosoft \u043f\u043e\u043f\u0435\u0440\u0435\u0434\u0436\u0430\u0454, \u0449\u043e \u0440\u043e\u0441\u0456\u0439\u0441\u044c\u043a\u0430 \u0433\u0440\u0443\u043f\u0430 #APT28 (\u0413\u0420\u0423 \u0432/\u0447 26165) \u0432\u0438\u043a\u043e\u0440\u0438\u0441\u0442\u043e\u0432\u0443\u0454 \u0432\u0440\u0430\u0437\u043b\u0438\u0432\u0456\u0441\u0442\u044c Windows Print Spooler \u0434\u043b\u044f \u043f\u0456\u0434\u0432\u0438\u0449\u0435\u043d\u043d\u044f \u043f\u0440\u0438\u0432\u0456\u043b\u0435\u0457\u0432 \u0456 \u0432\u0438\u043a\u0440\u0430\u0434\u0435\u043d\u043d\u044f \u043e\u0431\u043b\u0456\u043a\u043e\u0432\u0438\u0445 \u0434\u0430\u043d\u0438\u0445 \u0437\u0430 \u0434\u043e\u043f\u043e\u043c\u043e\u0433\u043e\u044e \u0440\u0430\u043d\u0456\u0448\u0435 \u043d\u0435\u0432\u0456\u0434\u043e\u043c\u043e\u0433\u043e \u0456\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u0443 \u0437\u043b\u043e\u043c\u0443 \u043f\u0456\u0434 \u043d\u0430\u0437\u0432\u043e\u044e GooseEgg [1].\nAPT28 \u0432\u0438\u043a\u043e\u0440\u0438\u0441\u0442\u043e\u0432\u0443\u0454 \u0446\u0435\u0439 \u0456\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442 \u0434\u043b\u044f \u0432\u0438\u043a\u043e\u0440\u0438\u0441\u0442\u0430\u043d\u043d\u044f \u0432\u0440\u0430\u0437\u043b\u0438\u0432\u043e\u0441\u0442\u0456 CVE-2022-38028 \u00ab\u043f\u0440\u0438\u043d\u0430\u0439\u043c\u043d\u0456 \u0437 \u0447\u0435\u0440\u0432\u043d\u044f 2020 \u0440\u043e\u043a\u0443 \u0456, \u043c\u043e\u0436\u043b\u0438\u0432\u043e, \u0432\u0436\u0435 \u0437 \u043a\u0432\u0456\u0442\u043d\u044f 2019 \u0440\u043e\u043a\u0443\u00bb. \u041f\u0430\u0442\u0447 \u0432\u0456\u0434 Microsoft \u0432\u0438\u0439\u0448\u043e\u0432 \u043b\u0438\u0448\u0435 \u0432 \u0436\u043e\u0432\u0442\u043d\u0456 2022. \u041a\u043e\u0440\u043f\u043e\u0440\u0430\u0446\u0456\u044f \u041c\u0430\u0439\u043a\u0440\u043e\u0441\u043e\u0444\u0442 \u043f\u043e\u043c\u0456\u0442\u0438\u043b\u0430, \u0449\u043e Forest Blizzard (APT28) \u0432\u0438\u043a\u043e\u0440\u0438\u0441\u0442\u043e\u0432\u0443\u0454 GooseEgg \u044f\u043a \u0447\u0430\u0441\u0442\u0438\u043d\u0443 \u0434\u0456\u044f\u043b\u044c\u043d\u043e\u0441\u0442\u0456 \u043f\u0440\u043e\u0442\u0438 \u0443\u043a\u0440\u0430\u0457\u043d\u0441\u044c\u043a\u0438\u0445, \u0437\u0430\u0445\u0456\u0434\u043d\u043e\u0454\u0432\u0440\u043e\u043f\u0435\u0439\u0441\u044c\u043a\u0438\u0445 \u0456 \u043f\u0456\u0432\u043d\u0456\u0447\u043d\u043e\u0430\u043c\u0435\u0440\u0438\u043a\u0430\u043d\u0441\u044c\u043a\u0438\u0445 \u0443\u0440\u044f\u0434\u043e\u0432\u0438\u0445, \u043d\u0435\u0443\u0440\u044f\u0434\u043e\u0432\u0438\u0445, \u043e\u0441\u0432\u0456\u0442\u043d\u0456\u0445 \u0456 \u0442\u0440\u0430\u043d\u0441\u043f\u043e\u0440\u0442\u043d\u0438\u0445 \u043e\u0440\u0433\u0430\u043d\u0456\u0437\u0430\u0446\u0456\u0439.\n\n\u0414\u043e \u0440\u0435\u0447\u0456, \u0446\u0435 \u043d\u0435 \u043f\u0435\u0440\u0448\u0430 \u0435\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0456\u044f \u0432\u0440\u0430\u0437\u043b\u0438\u0432\u043e\u0441\u0442\u0456 \u0432 \u0446\u0456\u0439 \u0441\u0438\u0441\u0442\u0435\u043c\u043d\u0456\u0439 \u0441\u043b\u0443\u0436\u0431\u0456 \u0434\u0435\u0440\u0436\u0430\u0432\u043d\u0438\u043c\u0438 \u0445\u0430\u043a\u0435\u0440\u0430\u043c\u0438. \u0423 2010 Stuxnet (NSA) \u0434\u043b\u044f \u0441\u0432\u043e\u0433\u043e \u043f\u043e\u0448\u0438\u0440\u0435\u043d\u043d\u044f \u0443 \u043b\u043e\u043a\u0430\u043b\u044c\u043d\u0456\u0439 SCADA \u043c\u0435\u0440\u0435\u0436\u0456, \u044f\u043a\u0430 \u043a\u0435\u0440\u0443\u0432\u0430\u043b\u0430 \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u043e\u043c \u0437\u0431\u0430\u0433\u0430\u0447\u0435\u043d\u043d\u044f \u0443\u0440\u0430\u043d\u0443 \u043d\u0430 \u0444\u0430\u0431\u0440\u0438\u0446\u0456 \u0432 \u0406\u0440\u0430\u043d\u0456, \u0432\u0438\u043a\u043e\u0440\u0438\u0441\u0442\u0430\u0432 0-day \u0432\u0440\u0430\u0437\u043b\u0438\u0432\u0456\u0441\u0442\u044c \u0443 Print Spooler Service Impersonation Vulnerability (CVE-2010-2729).\n\n\u0414\u0435\u0442\u0430\u043b\u0456 \u0437\u0430 \u043f\u043e\u0441\u0438\u043b\u0430\u043d\u043d\u044f\u043c [1]:\nhttps://www.microsoft.com/en-us/security/blog/2024/04/22/analyzing-forest-blizzards-custom-post-compromise-tool-for-exploiting-cve-2022-38028-to-obtain-credentials/", "creation_timestamp": "2024-04-28T12:21:10.000000Z"}