ESET: обнаружена кибершпионская кампания, нацеленная на правительственные учреждения Украины - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
26-07-2018, 02:00
ESET: обнаружена кибершпионская кампания, нацеленная на правительственные учреждения Украины - «Новости»
Рейтинг:
Категория: Новости

Специалисты компании ESET рассказали (PDF) о новой кибершпионской кампании, нацеленной на правительственные учреждения Украины. По данным аналитиков, уже насчитывается несколько сотен жертв в разных организациях.


ESET наблюдает за деятельностью данной хакерской группы с середины 2017 года. Злоумышленники используют три основных инструмента удаленного управления (RAT):


  • Quasar RAT (Remote Administration Tool) — инструмент удаленного управления на базе открытого исходного кода, доступного на GitHub. Специалисты ESET протследили кампании с использованием Quasar до октября 2015 года.

  • Sobaken — модифицированная версия Quasar. Ее авторы отказались от части функций вредоносной программы, чтобы сделать исполняемый файл меньше, а также внедрили инструменты для обхода песочницы и другие техники, позволяющие избегать обнаружения.

  • Vermin RAT — сложный кастомный бэкдор. Впервые был замечен «в дикой природе» в середине 2016 года и в настоящее время продолжает использоваться. Как Quasar и Sobaken, он написан в .NET. Код малвари защищен от анализа с помощью коммерческой системы защиты и общедоступных инструментов. Последняя известная версия Vermin поддерживает 24 команды и несколько дополнительных, например, предусмотрена функция записи звука с микрофона зараженного устройства, кейлоггер, средство для кражи паролей, инструмент для кражи файлов с USB.

Перечисленные инструменты одновременно использовались на одних и тех же целевых объектах, они частично делят инфраструктуру и подключаются к одним и тем же управляющим серверам. Возможным объяснением использования трех параллельных модификаций является тот факт, что они разрабатывались независимо друг от друга.


Специалисты пишут, что группировка, похоже, не обладает выдающимися техническими познаниями или доступом к уязвимостям нулевого дня. Тем не менее, хакеры успешно применяют социальную инженерию для распространения малвари и скрытной работы на протяжении длительного времени. С середины 2017 года атакующие также используют стеганографию, скрывая вредоносные компоненты в изображениях на бесплатных хостингах saveshot.net и ibb.co.


Аналитикам ESET удалось отследить работу группы вплоть до октября 2015 года, но не исключено, что хакеры начали свою деятельность даже раньше.





По данным ESET, вышеупомянутое вредоносное ПО используется в атаках на украинские правительственные учреждения. На данный момент были обнаружены сотни жертв в различных организациях и несколько сотен исполняемых файлов, относящихся к данной кампании.


В основном малварь распространяется с помощью фишинговых рассылок. В большинстве случаев названия файлов-приманок написаны на украинском языке и имеют отношение к работе потенциальных жертв. Помимо социальной инженерии, атакующие также используют технические средства: сокрытие настоящих расширений файлов с помощью символа Unicode, замаскированные под архивы RAR вложения, документы Word с эксплоитом для уязвимости CVE-2017-0199.


Атакующие используют достаточно много приемов, чтобы их малварь работала только на целевых машинах. Особенно тщательно они стараются избегать автоматизированных систем анализа и песочниц. Так, перед началом работы вредоносы проверяют, установлена ли в системе русская или украинская раскладка клавиатуры. Если нет, работа немедленно прекращается. Также проверке подвергаются IP-адреса зараженных машин (через запрос к легитимному сервису Ipinfo.io/json) и производятся проверки эмуляции сетевой среды.


В конце своего отчета специалисты резюмируют, что деятельность данной хакерской группы — это прекрасный пример того, что применение самых тривиальных приемов (например, отправка RAR и ЕХЕ по электронной почте) и социальной инженерии могут быть не менее эффективны, чем атаки с использованием сложного вредоносного ПО. Подобные случаи в очередной раз подчеркивают важность защиты от человеческого фактора и необходимость обучения персонала.


Источник новостиgoogle.com

Специалисты компании ESET рассказали (PDF) о новой кибершпионской кампании, нацеленной на правительственные учреждения Украины. По данным аналитиков, уже насчитывается несколько сотен жертв в разных организациях. ESET наблюдает за деятельностью данной хакерской группы с середины 2017 года. Злоумышленники используют три основных инструмента удаленного управления (RAT): Quasar RAT (Remote Administration Tool) — инструмент удаленного управления на базе открытого исходного кода, доступного на GitHub. Специалисты ESET протследили кампании с использованием Quasar до октября 2015 года. Sobaken — модифицированная версия Quasar. Ее авторы отказались от части функций вредоносной программы, чтобы сделать исполняемый файл меньше, а также внедрили инструменты для обхода песочницы и другие техники, позволяющие избегать обнаружения. Vermin RAT — сложный кастомный бэкдор. Впервые был замечен «в дикой природе» в середине 2016 года и в настоящее время продолжает использоваться. Как Quasar и Sobaken, он написан в .NET. Код малвари защищен от анализа с помощью коммерческой системы защиты и общедоступных инструментов. Последняя известная версия Vermin поддерживает 24 команды и несколько дополнительных, например, предусмотрена функция записи звука с микрофона зараженного устройства, кейлоггер, средство для кражи паролей, инструмент для кражи файлов с USB. Перечисленные инструменты одновременно использовались на одних и тех же целевых объектах, они частично делят инфраструктуру и подключаются к одним и тем же управляющим серверам. Возможным объяснением использования трех параллельных модификаций является тот факт, что они разрабатывались независимо друг от друга. Специалисты пишут, что группировка, похоже, не обладает выдающимися техническими познаниями или доступом к уязвимостям нулевого дня. Тем не менее, хакеры успешно применяют социальную инженерию для распространения малвари и скрытной работы на протяжении длительного времени. С середины 2017 года атакующие также используют стеганографию, скрывая вредоносные компоненты в изображениях на бесплатных хостингах saveshot.net и ibb.co. Аналитикам ESET удалось отследить работу группы вплоть до октября 2015 года, но не исключено, что хакеры начали свою деятельность даже раньше. По данным ESET, вышеупомянутое вредоносное ПО используется в атаках на украинские правительственные учреждения. На данный момент были обнаружены сотни жертв в различных организациях и несколько сотен исполняемых файлов, относящихся к данной кампании. В основном малварь распространяется с помощью фишинговых рассылок. В большинстве случаев названия файлов-приманок написаны на украинском языке и имеют отношение к работе потенциальных жертв. Помимо социальной инженерии, атакующие также используют технические средства: сокрытие настоящих расширений файлов с помощью символа Unicode, замаскированные под архивы RAR вложения, документы Word с эксплоитом для уязвимости CVE-2017-0199. Атакующие используют достаточно много приемов, чтобы их малварь работала только на целевых машинах. Особенно тщательно они стараются избегать автоматизированных систем анализа и песочниц. Так, перед началом работы вредоносы проверяют, установлена ли в системе русская или украинская раскладка клавиатуры. Если нет, работа немедленно прекращается. Также проверке подвергаются IP-адреса зараженных машин (через запрос к легитимному сервису Ipinfo.io/json) и производятся проверки эмуляции сетевой среды. В конце своего отчета специалисты резюмируют, что деятельность данной хакерской группы — это прекрасный пример того, что применение самых тривиальных приемов (например, отправка RAR и ЕХЕ по электронной почте) и социальной инженерии могут быть не менее эффективны, чем атаки с использованием сложного вредоносного ПО. Подобные случаи в очередной раз подчеркивают важность защиты от человеческого фактора и необходимость обучения персонала. Источник новости - google.com

Теги: CSS, используют помощью ESET несколько также

Просмотров: 711
Комментариев: 0:   26-07-2018, 02:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle