«Лаборатория Касперского» раскрыла подробности кампании кибершпионажа ProjectSauron

09 авг 2016 12:01 #43175 от ICT
«Лаборатория Касперского» вышла на след ранее неизвестной кибергруппировки ProjectSauron. Это произошло в сентябре 2015 г., когда эксперты компании с помощью решения для детектирования целевых атак Kaspersky AntiTargeted Attack Platform обнаружили необычную деятельность в корпоративной сети одного из своих клиентов. От атак кибергруппировки, ведущей свою деятельность с июня 2011 г., уже пострадали как минимум 30 организаций в России, Иране, Руанде и, возможно, некоторых италоговорящих странах, в том числе государственные и военные учреждения, научно-исследовательские центры, телекоммуникационные и финансовые компании. Высокая стоимость, сложность, длительность и конечная цель кампании (кража конфиденциальной информации у государственных организаций) дает основания предполагать, что злоумышленникам оказывается поддержка на правительственном уровне. Весьма вероятно, что число жертв намного больше, а география заражения шире, поскольку в случае ProjectSauron традиционные способы выявления атак не работают. Как именно нападающие проникают в сеть, неизвестно, поскольку каждый раз они задействуют уникальный набор инструментов, тщательно избегают уже использовавшихся образцов, адаптируя вредоносную инфраструктуру для каждой новой жертвы. Это, а также применение множества разных способов для кражи информации, в том числе легитимных почтовых каналов и доменных имен, и ее копирование под видом рядовой передачи данных, позволяет ProjectSauron долго и успешно вести свою деятельность в сетях жертв. Лакомым куском для атакующих является доступ к зашифрованным каналам связи. Злоумышленники тщательно изучают программы, которые организации-жертвы используют для шифрования электронной почты, звонков, документооборота, особенный интерес проявляя к информации о компонентах ПО для шифрования, ключах, конфигурационных файлах и расположении серверов для передачи зашифрованных сообщений между узлами. Отличительными особенностями ProjectSauron является применение легитимных скриптов для обновления ПО для загрузки новых зловредов и выполнения нужных команд прямо в памяти атакованного компьютера; проникновение в отключенные от интернета сети с помощью USB-флешек с тайными ячейками для хранения украденных данных; а также использование весьма редких во вредоносном ПО LUA-скриптов, которые ранее встречались в атаках Flame и Animal Farm. Похоже, что ProjectSauron активно перенимает опыт своих «коллег», среди которых Duqu, Flame, Equation и Regin, адаптирует и улучшает некоторые их наиболее инновационные техники и способы сокрытия следов. «Иногда целевые атаки проводятся с помощью дешевых готовых инструментов, но ProjectSauron — совсем другое дело. В данном случае киберпреступники всякий раз разрабатывают новые техники и код скрипта. Стратегия однократного обращения к уникальным инструментам, таким как сервер контроля и ключи шифрования, в сочетании с самыми современными методами других кибергруппировок — довольно новое явление. Помочь справиться с подобными угрозами может только многоуровневый подход к безопасности, включающий в себя средства, позволяющие улавливать любые необычные действия в корпоративной сети, а также сервисы информирования об угрозах и метод криминалистического анализа для поиска самых скрытых и хитроумных зловредов», — рассказывает Виталий Камлюк, антивирусный эксперт «Лаборатории Касперского». Для защиты от подобных атак «Лаборатория Касперского» рекомендует организациям регулярно проводить полноценный аудит ИТ-сетей и конечных устройств; установить в дополнение к защите конечных устройств решение для обнаружения целевых атак; использовать сервисы, дающие доступ к новейшей информации об актуальных угрозах; разработать и тщательно следить за соблюдением сотрудниками политик информационной безопасности, а в случае обнаружения необычной активности в сети обращаться к профессиональным исследователям киберугроз, поскольку иногда только их вмешательство может помочь остановить крупную атаку и устранить ее последствия. Продукты «Лаборатории Касперского» детектируют образцы ProjectSauron как HEUR:Trojan.Multi.Remsec.gen. Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    «Лаборатория Касперского» обнаружила таинственную платформу для кибершпионажа19.45Среда, 10 апреля 2019
    «Лаборатория Касперского» обнаружила кампанию кибершпионажа: жертвами стали компании из 30 стран18.84Среда, 17 августа 2016
    Check Point раскрыл подробности крупнейшей кампании по кибервымогательству Cerber13.86Вторник, 16 августа 2016
    Microsoft раскрыла подробности о «железе» для «ПК будущего»13.74Среда, 24 августа 2016
    "Лаборатория Касперского" назначила представителя10.75Среда, 22 апреля 2015
    "Лаборатория Касперского" разработала собственную OC10.75Четверг, 18 августа 2016
    "Лаборатория Касперского" пошла в HRtech10.75Вторник, 06 сентября 2022
    "Лаборатория Касперского" пошла в HRtech10.75Вторник, 06 сентября 2022
    "Лаборатория Касперского" обозначила притязания10.75Понедельник, 26 декабря 2022
    «Лаборатория Касперского» выпускает безопасный QR-сканер10.64Понедельник, 02 февраля 2015

    Мы в соц. сетях