Обнаружен новый вид кибероружия

Обнаружен новый вид кибероружия

Лаборатория Касперского сообщает об обнаружении сложной вредоносной программы, которая в настоящий момент активно используется в ряде стран в качестве кибероружия. По сложности и функционалу вредоносная программа превосходит все ранее известные виды угроз.

Вредоносная программа была обнаружена «Лабораторией Касперского» во время исследования, инициированного Международным союзом электросвязи (МСЭ; International Telecommunications Union). Программа, детектируемая защитными продуктами «Лаборатории Касперского» как Worm.Win32.Flame, разработана для ведения кибершпионажа. Она позволяет похищать важные данные, в том числе информацию, выводимую на монитор, информацию о системах – объектах атак, файлы, хранящиеся на компьютере, контактные данные пользователей и даже аудиозаписи разговоров.

Независимое исследование было начато по инициативе МСЭ и «Лаборатории Касперского» после серии инцидентов с другой, пока еще неизвестной вредоносной программой под кодовым именем Wiper, которая уничтожала данные на компьютерах в странах Западной Азии. Эту вредоносную программу еще только предстоит обнаружить; однако во время анализа инцидентов специалисты «Лаборатории Касперского» в сотрудничестве с Международным союзом электросвязи выявили новый вид вредоносной программы, сейчас известной как Flame. По предварительным результатам этот зловред активно используется уже более двух лет, с марта 2010 года. Из-за своей исключительной сложности и направленности на конкретные цели до настоящего момента он не мог быть обнаружен ни одним защитным продуктом.

Хотя Flame отличается по своим характеристикам от зловредов Duqu и Stuxnet, ранее использовавшихся в качестве кибероружия, такие факты как география атак, использование специфичных уязвимостей в ПО, а также то, что целью атак становятся только определенные компьютеры, указывают на то, что Flame относится к той же категории сложного кибероружия.

«Уже на протяжении нескольких лет опасность военных операций в киберпространстве является одной из самых серьёзных тем информационной безопасности. Stuxnet и Duqu были звеньям одной цепи кибератак; их применение вызвало озабоченность в связи возможной перспективой развязывания кибервойн во всем мире. Зловред Flame, по всей вероятности, является еще одним этапом такой войны. Важно понимать, что подобное кибероружие легко может быть обращено против любого государства. Кроме того, в кибервойнах, в отличие от традиционных, развитые страны оказываются наиболее уязвимыми», – прокомментировал обнаружение Flame генеральный директор «Лаборатории Касперского» Евгений Касперский.

Согласно имеющимся данным, основная задача Flame – кибершпионаж с использованием информации, украденной с зараженных машин. Похищенные данные передаются в сеть командных серверов, размещенных в разных частях света. Вредоносная программа рассчитана на кражу широкого спектра данных: документов, снимков экрана, аудиозаписей, а также на перехват сетевого трафика. Это делает ее одним из наиболее сложных и полнофункциональных средств проведения кибератак из обнаруженных на сегодняшний день. Вопрос об использованном вредоносной программой векторе заражения пока остается без ответа. Однако уже сейчас ясно, что Flame может распространяться по сети несколькими способами, в том числе путем эксплуатации той же уязвимости в службе диспетчера печати и того же метода заражения через USB-устройства, который использует червь Stuxnet.

«Предварительные выводы исследования, проведенного по срочному запросу МСЭ, подтверждают целевой характер этой вредоносной программы. Один из наиболее тревожных фактов относительно кибератаки, проводимой с помощью Flame, состоит в том, что она в данный момент находится в активной стадии, и те, кто ее проводят, постоянно ведут наблюдение за зараженными системами, собирают информацию и выбирают новые объекты для достижения своих, неизвестных нам целей», – комментирует главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев.

Эксперты «Лаборатории Касперского» в настоящее время проводят углубленный анализ Flame. В ближайшие дни планируется публикация серии материалов, раскрывающих подробности о новой угрозе по мере их выяснения. На данный момент известно, что вредоносная программа содержит несколько модулей, насчитывающих в общей сложности несколько мегабайт исполняемого кода, что почти в 20 раз больше, чем размер червя Stuxnet. Это означает, что для анализа данного кибероружия потребуется большая команда высокопрофессиональных экспертов по безопасности со значительным опытом в области киберзащиты.

МСЭ будет использовать возможности сети IMPACT, состоящей из 142 стран и нескольких крупных игроков отрасли, включая «Лабораторию Касперского», для информирования государственных органов и технического сообщества о данной киберугрозе и обеспечения скорейшего завершения технического анализа угрозы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Гарда Deception добавили MiTM-детектор и улучшили работу в филиалах

Компания «Гарда» выпустила обновление своей системы обмана «Гарда Deception». Новая версия предназначена для того, чтобы уменьшить нагрузку на ИТ-подразделения и повысить устойчивость инфраструктуры, а также упростить выявление действий злоумышленников в сетях заказчиков.

Буквально на днях мы обозревали версию Гарда Deception 2.1. Рассказали о ключевых функциональных возможностях, архитектуре, системных требованиях и кейсах использования системы.

Централизованное управление приманками через AD

Главное изменение — поддержка безагентного метода доставки и обновления приманок через групповые политики Microsoft Active Directory (AD GPO).

Это значит, что теперь ИБ-специалисты могут централизованно распространять и обновлять приманки, не вмешиваясь в работу сотрудников. Все обновления выполняются по расписанию и в скрытом режиме, что снижает влияние на пользовательские станции и делает сеть более стабильной.

Новый MiTM-детектор для LLMNR

Чтобы повысить точность выявления атак, в систему добавлен детектор атак на протокол LLMNR. Он способен фиксировать попытки Man-in-the-Middle в широковещательных протоколах, что позволяет отлавливать больше тактик, используемых злоумышленниками на ранних этапах проникновения.

Поддержка распределённых сетей

Для компаний с филиальной структурой появился модуль «Филиал/Branch». Он позволяет ловушкам работать автономно, даже если связь с центральным узлом временно пропадает — мониторинг при этом остаётся непрерывным. Такой режим особенно актуален для организаций с удалёнными офисами и производственными объектами.

Быстрее разбирать инциденты

Теперь события безопасности можно связывать с техниками MITRE ATT&CK прямо внутри «Гарда Deception». Это ускоряет анализ и помогает аналитикам быстрее понимать, какой сценарий атаки разворачивается и какие действия предпринимает злоумышленник.

Более реалистичные ложные персоны

Обновление добавило и новые возможности по созданию фейковых учётных записей. Можно загружать данные из CSV — например, списки отключённых сотрудников — а также использовать регулярные выражения для генерации идентификаторов и добавлять отчества. Чем реалистичнее приманка, тем выше шанс, что злоумышленник взаимодействует именно с ней, а не с реальными активами.

Руководитель продукта «Гарда Deception» Екатерина Харитонова отмечает, что новые функции направлены на повышение точности обнаружения атак и автоматизацию рутинных операций, чтобы сократить нагрузку на команды ИБ и упростить анализ угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru