Microsoft сообщает, что группировка Cuba — это известная группировка хакеров, которая, как считается, действует из Кубы. Группа известна своими целенаправленными атаками на организации и личности в США, Канаде и Латинской Америке. Группа активна с как минимум 2007 года и считается, что она получает поддержку от государства.
Cuba использует широкий спектр тактик, техник и процедур (TTPs) в своих атаках, включая специализированный фишинг, вредоносное ПО и социальное инжиниринг. Группа известна своим использованием различного вредоносного ПО, включая «Cuba RAT» (удаленный доступ к компьютеру), которое используется для получения доступа и контроля над компрометированной системой. Группа также была замечена использованием общедоступных инструментов и фреймворков для хакинга, таких как Metasploit.
Группа целенаправленно атакует широкий спектр организаций и личностей, включая правительственные агентства, поставщиков критической инфраструктуры и частные компании в сфере финансов, здравоохранения и телекоммуникаций. Группа особенно интересуется украденной конфиденциальной информацией, такой как кредитные и банковские данные, торговые секреты и политическая информация. В связи с этим, существует мнение, что они являются государственной группой, которая использует информацию для достижения своих политических целей. Однако, официально никто не признал ответственности за действия этой группы.
‘ data-html=»true» data-original-title=»Cuba»>Cuba начала использовать уязвимость нулевого дня OWASSRF ( CVE-2022-41080 CVSS: 9.8) для компрометации уязвимых серверов Microsoft Exchange и развертывания полезной нагрузки программы-вымогателя Cuba.
Этим же недостатком безопасности ранее воспользовалась группа кибервымогателей Play в кибератаке на крупного провайдера облачных услуг Rackspace . Ошибка использовалась для доставки нескольких инструментов, включая Plink и AnyDesk, для получения удаленного доступа к зараженным серверам.
Microsoft выпустила обновления безопасности для устранения этой ошибки в ноябре 2022 года и предоставила своим клиентам информацию о защите от этого метода атаки. Кроме того, CISA добавило эту ошибку в свой Каталог известных эксплуатируемых уязвимостей (KEV).