Eset обнаружила бэкдор, использовался для установки Petya и XData

04 июль 2017 17:35 #58743 от ICT
Eset представила новый отчет об эпидемии шифратора Diskcoder.C (Petya). Исследование позволило определить начальный вектор заражения. От Diskcoder.C (Petya) пострадали компании в ряде стран мира, при этом «нулевым пациентом» стали украинские пользователи M.E.Doc, корпоративного программного обеспечения для отчетности и документооборота. Атакующие получили доступ к серверу обновлений M.E.Doc и с его помощью направляли троянизированные обновления с автоматической установкой. Эксперты Eset обнаружили сложный скрытый бэкдор, внедренный в один из легитимных модулей M.E.Doc. Маловероятно, что атакующие выполнили эту операцию без доступа к исходному коду программы. Изучив все обновления M.E.Doc, выпущенные в 2017 году, исследователи выяснили, что модуль бэкдора содержали как минимум три апдейта: 01.175-10.01.176 от 14 апреля 2017 года, 01.180-10.01.181 от 15 мая 2017 года и 01.188-10.01.189 от 22 июня 2017 года. Эпидемия Diskcoder.C (Petya) началась через пять дней после выхода вредоносного обновления 22 июня. Ранее, в мае, Eset фиксировала активность другого шифратора – Win32/Filecoder.AESNI.C (XData). По данным телеметрии, он появлялся на компьютере после запуска программного обеспечения M.E.Doc. 17 мая вышло обновление M.E.Doc, не содержащее вредоносный модуль бэкдора. Вероятно, этим можно объяснить сравнительно небольшое число заражений XData. Атакующие не ожидали выхода апдейта 17 мая и запустили шифратор 18 мая, когда большинство пользователей уже успели установить безопасное обновление. Бэкдор позволяет загружать и выполнять в зараженной системе другое вредоносное ПО – так осуществлялось начальное заражение шифраторами Petya и XData. Кроме того, программа собирает настройки прокси-серверов и email, включая логины и пароли из приложения M.E.Doc, а также коды компаний по ЕДРПОУ (Единому государственному реестру предприятий и организаций Украины), что позволяет идентифицировать жертв. «Нам предстоит ответить на ряд вопросов, – сказал Антон Черепанов, старший вирусный аналитик Eset. – Как долго используется бэкдор? Какие команды и вредоносные программы, помимо Petya и XData, были направлены через этот канал? Какие еще инфраструктуры скомпрометировала, но пока не использовала кибергруппа, стоящая за этой атакой?». Eset продолжает исследование угрозы. По совокупности признаков, включающих инфраструктуру, вредоносные инструменты, схемы и цели атак, эксперты установили связь между эпидемией Diskcoder.C (Petya) и кибергруппой Telebots. Достоверно определить, кто стоит за деятельностью этой группировки, в настоящее время не представляется возможным. Eset рекомендует всем пользователям M.E.Doc сменить пароли прокси-серверов и учетных записей электронной почты. Антивирусные продукты Eset детектируют бэкдор как MSIL/TeleDoor.A. Your browser does not support the video tag. CNews Forum 2017: Информационные технологии завтра Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    Эксперты компании ESET обнаружили бэкдор, который использовали создатели вируса Petya21.58Вторник, 04 июля 2017
    Eset обнаружила новый бэкдор для macOS20.56Среда, 17 апреля 2019
    Eset обнаружила новый бэкдор АРТ-группы Turla20.33Четверг, 31 августа 2017
    Eset поможет восстановить файлы, зашифрованные AES-NI и XData15.78Четверг, 01 июня 2017
    «Лаборатории Касперского» обнаружила модифицированную версию троянца-шифровальщика Petya15.35Вторник, 14 марта 2017
    «Доктор Веб» обнаружила новый бэкдор для Mac15.1Пятница, 12 мая 2017
    Eset: источником эпидемии шифратора Petya.C стало скомпрометированное обновление программы M.E.Doc14.03Среда, 28 июня 2017
    Eset исследовала сложный бэкдор Carbon кибергруппировки Turla13.44Понедельник, 03 апреля 2017
    Eset: группа Turla распространяет бэкдор с установщиком Flash Player13.3Среда, 10 января 2018
    Eset: бэкдор группировки Turla позволяет редактировать письма на серверах Microsoft Exchange13.02Понедельник, 13 мая 2019

    Мы в соц. сетях