Eset раскрыл детали кибершпионской операции

25 июль 2018 16:40 #70812 от ICT
Специалисты Eset обнаружили новую кибершпионскую кампанию, нацеленную на правительственные учреждения Украины. По данным телеметрии Eset, насчитывается несколько сотен жертв в разных организациях. Eset наблюдает за деятельностью кибергруппы с середины 2017 года. Злоумышленники используют три инструмента удаленного управления: Quasar, Sobaken и Vermin. Вредоносные программы позволяют управлять зараженными системами и красть конфиденциальные документы. Они одновременно применяются на одних и тех же целевых компьютерах, частично делят инфраструктуру и подключаются к общим управляющим серверам. Quasar – инструмент удаленного управления на базе открытого исходного кода, доступного на GitHub. Специалисты Eset отследили кампании с использованием Quasar с октября 2015 года. Sobaken – модифицированная версия Quasar. Ее авторы отказались от части функций вредоносной программы, чтобы сделать исполняемый файл меньше, а также внедрили инструменты для обхода песочницы и другие техники, позволяющие избегать обнаружения. Vermin – сложный кастомный бэкдор, разработанный для данной кампании. Он был впервые замечен «в дикой природе» в середине 2016 года и в настоящее время продолжает использоваться. Как Quasar и Sobaken, он написан в .NET. Код вредоносной программы защищен от анализа с помощью коммерческой системы защиты и общедоступных инструментов. Последняя известная версия Vermin поддерживает 24 команды и несколько дополнительных – например, предусмотрена функция записи звука с микрофона зараженного устройства, кейлоггер (перехват нажатия клавиш) и средство кражи паролей. Вредоносные программы распространяются с помощью фишинговых рассылок. В большинстве случаев названия файлов-приманок написаны на украинском языке и имеют отношение к работе потенциальных жертв. Помимо социальной инженерии, атакующие используют технические средства: сокрытие настоящих расширений файлов с помощью символа Unicode, замаскированные под архивы RAR вложения, документы Word с эксплойтом уязвимости CVE-2017-0199. Кампания доказывает, что кибершпионские операции, построенные на социальной инженерии, могут быть не менее успешны, чем атаки с использованием сложного вредоносного ПО. Это подчеркивает важность обучения персонала, а также необходимость внедрения комплексных решений для безопасности. Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    Eset раскрыл детали кибератак на российские компании20.66Среда, 22 февраля 2017
    GS Group раскрыл детали контент-стратегии спутникового ТВ в Бангладеш14.94Пятница, 03 июня 2016
    GS Group раскрыл детали контент-стратегии DTH-платформы RealVU в Бангладеш14.78Пятница, 03 июня 2016
    GS Group раскрыл детали контент-стратегии первого спутникового ТВ-оператора RealVU в Бангладеш14.48Пятница, 03 июня 2016
    Eset зафиксировала операции кибершпионажа в семи странах мира13.21Понедельник, 25 сентября 2017
    ESET раскрывает детали политических кибератак на Ближнем Востоке13.14Вторник, 17 сентября 2019
    Eset представит новую бизнес-версию решений Eset NOD32 на мероприятиях Eset Road Show10.08Пятница, 17 апреля 2015
    «Лаборатория Касперского» обнаружила новые атаки кибершпионской группы Chafer10.01Среда, 30 января 2019
    Eset проведет серию мероприятий Eset Road Show в Екатеринбурге, Уфе и Иркутске8.48Понедельник, 18 мая 2015
    Eset представила новое поколение Eset NOD32 с защитой онлайн-платежей8.48Среда, 14 октября 2015

    Мы в соц. сетях