ГлавнаябезопасностьКампания по шпионскому ПО использует бэкдор для кражи данных

Кампания по шпионскому ПО использует бэкдор для кражи данных

X X ± шпионская кампания прицел на Министерство иностранных дел страны Европейского Союза с помощью молодого человека вредоносных программ что обеспечивает секретный бэкдор на скомпрометированных системах Windows.

задняя дверь
Кампания по шпионскому ПО использует бэкдор для кражи данных

Кампания была обнаружена от компании безопасность ESET и согласно им исследователи, Он направлен на кража конфиденциальных документов и других файлов путем тайного экспорта их через учетные записи Dropbox контролируется злоумышленниками.

Хакеры назвали эту вредоносную кампанию (и сам бэкдор) Опора и, как говорят, работает с 2015 года. Исследователи связали ее с командой хакеров. Turla (также известный как Waterbug и Venomous Bear), из-за его сходства с предыдущими кампаниями группы (например, Gazer). Национальный центр кибербезопасности (NCSC) Соединенного Королевства является одним из тех, кто приписал кампанию и бэкдор российской Turla.

Кампания «Костыль», похоже, сосредоточена на очень конкретные цели для кражи конфиденциальных документов. ESET не раскрывает подробностей о недавней цели. Все, что он сказал, - это то, что это министерство иностранных дел страны ЕС. Это еще один элемент, поскольку Хакеры Turla ориентируется в основном на такие цели.

Однако «Костыль» - это не полезная нагрузка первой ступени. Он развивается только после того, как злоумышленники уже проникли в целевую сеть. Вероятно, η нарушение начинается со специально разработанного целевого фишинга нападки, если мы рассмотрим другие подобные атаки.

Шпионская кампания
Кампания по шпионскому ПО использует бэкдор для кражи данных

Как только Костыль установлен в качестве бэкдора на система цели, связывается с жестко заданной учетной записью Dropbox, которая используется для предотвращения получения файлов.

Анализ показывает, что бэкдор получил много обновлений и был изменен за эти годы для поддержания своей эффективности. При этом ему удается скрываться.

Основная вредоносная деятельность - это экспорт документов и других конфиденциальных файлов. Сложные атаки и технические детали еще больше подтверждают гипотезу о том, что за кампанией стоит команда Turla, поскольку у нее есть значительные ресурсы для управления таким большим и разноплановым вредоносных программ арсеналСказал Матье Фау, исследователь ESET.

Тем не менее, есть некоторые простые меры безопасность что организации могут применять, чтобы избежать таких атак.

В ходе расследования мы заметили, что злоумышленники могли перемещаться по сети и взламывать дополнительные машины, повторно используя пароли администратора.", - сказал Фауо.

Исследователь сказал, что если агентства примут меры к ограничить мобильность сети, Хакеры будет трудно атаковать. Это можно сделать, если запретить пользователям действовать в качестве администраторов, если применяется двухфакторная аутентификация в учетных записях администратора и если используются уникальные и надежные пароли.

Источник: ZDNet

Цифровая Крепостьhttps://www.secnews.gr
Осуществляйте свои мечты и живите!
spot_img

ЖИВЫЕ НОВОСТИ