«Украинские хакеры» атаковали ДНР и ЛНР
18 мая 2016 18:01 #38728
от ICT
ICT создал тему: «Украинские хакеры» атаковали ДНР и ЛНР
Постоянная угроза повышенной сложности Разработчик антивирусов Eset обнаружил ряд хакерских атак, направленных на представителей самопровозглашенных Донецкой и Луганской народных республик, а также украинских госслужащих, политиков и журналистов, пользующихся ПК под управлением Microsoft Windows. Атаки относятся к типу «постоянная угроза повышенной сложности» (Advance Persistent Threat — APT). И это как минимум третья кампания такого типа за последний год. Содержание вредоносных писем Вывод о целях кампании аналитики сделали в результате анализа электронных писем и прикрепленных к ним вредоносных файлов. Некоторые из файлов содержали в своем названии следующее: «Нацгвардейцы со шприцами сделали из донецкого мальчика мишень для ракет» и «Последнее обращение командира бригады «Призрак» Мозгового Алексея Борисовича к солдатам и офицерам ДНР и ЛНР». Типы вложений были различными — от исполняемых файлов до экранных заставок. В некоторых случаях к письмам прикреплялись вредоносные файлы Microsoft Office с якобы текстами законов для ДНР и ЛНР. Действие вредоносного вложения После открытия вредоносного вложения (дроппера) в систему попадает модуль выживания. При этом пользователь видит содержимое вложения, на которое он рассчитывал, как как оно тоже включено в дроппер. Далее модуль выживания загружает ядро и загрузчик, который уже затем служит для установки различных функциональных модулей. В способности вредоносного ПО входит кража конфиденциальных данных с компьютеров жертв и их загрузка на командно-контрольный сервер. При этом оно обладает модульной структурой, которые позволяют в любое время модифицировать функциональность. В список основных модулей входят: дроппер, загрузчик, кейлоггер. Есть также модули, отвечающие скрытую работу вредоносного ПО, загрузку файлов пользователя на сервер злоумышленников.
http://filearchive.cnews.ru/img/cnews/2016/05/18/image002.jpg"> Этапы внедрения вредоносного ПО в систему Модули умеют красть файлы с расширениями .doc, .xls, .docx, .xlsx, .ppt, .pptx, .pps, .ppsx, .pdf, .rtf, .txt и .odt, перехватывать ввод с клавиатуры, делать скриншоты, записывать звук с микрофона, определять местоположение ПК, параметры операционной системы и др. [b]Источник атак[/b] Аналитики дали новой кампании название «Прикормка», Выбранное название связано с одной из атак, которая отличается от остальных. Приманкой выступал прайс-лист прикормок для рыбалки на русском языке, запускающий загрузку вредоносного файла с похожим названием. По оценкам аналитиков Eset, злоумышленники, стоящие за кампанией «Прикормка», действуют с территории Украины. «Собрать исчерпывающие доказательства об источнике любой АРТ-атаки крайне сложно. Но без них любые попытки назвать виновных будут носить спекулятивный характер. В случае с «Прикормкой» не исключена возможность инсценировки», — прокомментировал вирусный аналитик Eset [b]Роберт Липовски[/b], давая понять, что истинным источником атак может быть любое государство.[img]http://filearchive.cnews.ru/img/cnews/2016/05/18/image002.jpg"> Этапы внедрения вредоносного ПО в систему
Модули умеют красть файлы с расширениями .doc, .xls, .docx, .xlsx, .ppt, .pptx, .pps, .ppsx, .pdf, .rtf, .txt и .odt, перехватывать ввод с клавиатуры, делать скриншоты, записывать звук с микрофона, определять местоположение ПК, параметры операционной системы и др. Источник атак Аналитики дали новой кампании название «Прикормка», Выбранное название связано с одной из атак, которая отличается от остальных. Приманкой выступал прайс-лист прикормок для рыбалки на русском языке, запускающий загрузку вредоносного файла с похожим названием. По оценкам аналитиков Eset, злоумышленники, стоящие за кампанией «Прикормка», действуют с территории Украины. «Собрать исчерпывающие доказательства об источнике любой АРТ-атаки крайне сложно. Но без них любые попытки назвать виновных будут носить спекулятивный характер. В случае с «Прикормкой» не исключена возможность инсценировки», — прокомментировал вирусный аналитик Eset Роберт Липовски, давая понять, что истинным источником атак может быть любое государство.
http://filearchive.cnews.ru/img/cnews/2016/05/18/image002.jpg"> Этапы внедрения вредоносного ПО в систему Модули умеют красть файлы с расширениями .doc, .xls, .docx, .xlsx, .ppt, .pptx, .pps, .ppsx, .pdf, .rtf, .txt и .odt, перехватывать ввод с клавиатуры, делать скриншоты, записывать звук с микрофона, определять местоположение ПК, параметры операционной системы и др. [b]Источник атак[/b] Аналитики дали новой кампании название «Прикормка», Выбранное название связано с одной из атак, которая отличается от остальных. Приманкой выступал прайс-лист прикормок для рыбалки на русском языке, запускающий загрузку вредоносного файла с похожим названием. По оценкам аналитиков Eset, злоумышленники, стоящие за кампанией «Прикормка», действуют с территории Украины. «Собрать исчерпывающие доказательства об источнике любой АРТ-атаки крайне сложно. Но без них любые попытки назвать виновных будут носить спекулятивный характер. В случае с «Прикормкой» не исключена возможность инсценировки», — прокомментировал вирусный аналитик Eset [b]Роберт Липовски[/b], давая понять, что истинным источником атак может быть любое государство.[img]http://filearchive.cnews.ru/img/cnews/2016/05/18/image002.jpg"> Этапы внедрения вредоносного ПО в систему
Модули умеют красть файлы с расширениями .doc, .xls, .docx, .xlsx, .ppt, .pptx, .pps, .ppsx, .pdf, .rtf, .txt и .odt, перехватывать ввод с клавиатуры, делать скриншоты, записывать звук с микрофона, определять местоположение ПК, параметры операционной системы и др. Источник атак Аналитики дали новой кампании название «Прикормка», Выбранное название связано с одной из атак, которая отличается от остальных. Приманкой выступал прайс-лист прикормок для рыбалки на русском языке, запускающий загрузку вредоносного файла с похожим названием. По оценкам аналитиков Eset, злоумышленники, стоящие за кампанией «Прикормка», действуют с территории Украины. «Собрать исчерпывающие доказательства об источнике любой АРТ-атаки крайне сложно. Но без них любые попытки назвать виновных будут носить спекулятивный характер. В случае с «Прикормкой» не исключена возможность инсценировки», — прокомментировал вирусный аналитик Eset Роберт Липовски, давая понять, что истинным источником атак может быть любое государство.
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
Похожие статьи
Тема | Релевантность | Дата |
---|---|---|
Хакеры атаковали App Store | 13.78 | Понедельник, 21 сентября 2015 |
Росгвардию атаковали хакеры со 160 тыс. IP-адресов | 13.63 | Четверг, 26 января 2017 |
Хакеры атаковали сайт и приложение РЖД | 13.63 | Среда, 05 июля 2023 |
Хакеры атаковали предприятия российской оборонки | 13.48 | Четверг, 24 декабря 2015 |
Хакеры атаковали правительственные сайты Таиланда | 13.48 | Вторник, 20 декабря 2016 |
Хакеры атаковали сайты арбитражных судов России | 13.34 | Среда, 16 марта 2022 |
Российские хакеры атаковали сайты госорганов Литвы | 13.34 | Понедельник, 27 июня 2022 |
Хакеры атаковали российские сервисы электронного документооборота | 13.34 | Пятница, 02 сентября 2022 |
Хакеры атаковали домашние компьютеры бразильцев изощренным способом | 13.2 | Пятница, 27 февраля 2015 |
Хакеры-невидимки атаковали десятки банков в США, России и Великобритании | 13.2 | Понедельник, 11 декабря 2017 |