Eset выявил новые возможности бэкдора группировки Sednit
03 июнь 2019 15:40 #81821
от ICT
ICT создал тему: Eset выявил новые возможности бэкдора группировки Sednit
Eset, международная антивирусная компания, изучила возможности бэкдора Zebrocy группировки Sednit (также известной под названиями APT28, Fancy Bear и Sofacy). Вредоносная программа из арсенала хакеров теперь способна выполнять более 30 команд, а ее обнаружение стало еще сложнее. В августе 2018 г. группировка Sednit развернула первые компоненты вредоносной программы Zebrocy. Киберпреступники рассылали фишинговые письма с прикрепленным архивом, в котором содержались исполняемый файл и PDF-документ в качестве приманки. Eset подчеркивает, что группировка редко использует методы социальной инженерии для доставки компонентов вредоносных программ. Обычно злоумышленники прибегают к помощи эксплойтов. После компрометации компьютера злоумышленники посылают первые команды на зараженное устройство. Эксперты Eset отмечают, что проходит всего несколько минут между запуском вредоносного загрузчика и отправкой первой команды. Изучение набора команд дает основание полагать, что процесс может быть автоматизирован. На первом этапе злоумышленники посылают команду собрать информацию о компьютере, после чего запускаются вредоносные бинарные файлы, и извлекается интересующая информация. Если компьютер жертвы покажется достаточно интересным для киберпреступников, они разворачивают дополнительный бэкдор для перехвата COM-объектов. Это ведет к повышенной персистентности вредоносной программы, даже если бэкдор устанавливался всего на несколько часов. Всего операторы Zebrocy могут посылать более 30 команд на скомпрометированное устройство. По мнению специалистов, Eset, Zebrocy не так просто обнаружить по сравнению с обычными бэкдорами — операторы программы мгновенно удаляют следы злонамеренной деятельности сразу после завершения операции. Антивирусные продукты Eset детектируют угрозы как Win32/TrojanDownloader.Sednit.CMT, Win32/HackTool.PSWDump.D, Win32/PSW.Agent.OGE. Sednit действует как минимум с 2004 г. Основная цель группировки — кража конфиденциальной информации у финансовых, правительственных и общественных организаций. Группе приписывают атаки на Национальный комитет Демпартии США, парламент ФРГ, антидопинговое агентство WADA и телеканал TV5 Monde (Франция). Sednit стала первой группировкой, которая использовала UEFI-руткит под названием Lojax. Короткая ссылка на материал: [url]#[/url]
Ссылка на источник
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
Похожие статьи
Тема | Релевантность | Дата |
---|---|---|
Eset изучила новые приемы группировки Oceanlotus | 17.36 | Четверг, 28 марта 2019 |
Eset обнаружила новые инструменты киберпреступной группировки Turla | 17.18 | Среда, 29 мая 2019 |
Eset зафиксировала новую атаку группировки Blacktech | 13.23 | Вторник, 21 мая 2019 |
Eset: бэкдор группировки Turla позволяет редактировать письма на серверах Microsoft Exchange | 12.69 | Понедельник, 13 мая 2019 |
ESET представляет новые версии корпоративных решений ESET NOD32 | 12.2 | Среда, 17 декабря 2014 |
CSTB.Telecom&Media – новые даты, новая площадка, новые возможности | 11.34 | Четверг, 12 ноября 2020 |
Eset представит новую бизнес-версию решений Eset NOD32 на мероприятиях Eset Road Show | 10.09 | Пятница, 17 апреля 2015 |
МТС оценивает новые возможности | 10.05 | Четверг, 07 мая 2015 |
Viber v5.5: новые возможности | 10.05 | Вторник, 04 августа 2015 |
Новые возможности Android N | 10.05 | Четверг, 10 марта 2016 |